블로그 이미지
Email : admin(앳)sosnote.com
재능을키워라
sol
DNS server, DNS service
Statistics Graph

calendar

        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

하드디스크 상태 확인

2017.05.20 08:03 | Posted by 재능을키워라


하드디스크 확인

(Crystal disk info)


디스크의 모델명, 일련 번호, 사용 횟수, 사용 시간, 온도(SSD불가)에 이르기까지 정보를 알려주는 프로그램

(자세한 정보는 나무위키를 참조 >> https://namu.wiki/w/CrystalDiskInfo )


[다운로드]

http://crystalmark.info/?lang=en



ㄴ설치형(Installer), 간단한 압축해제형(Portable)에 따라서 선택

작업자는 Portable 파일 선택


ㄴ해당 OS의 bit에 맞춰서 exe파일 실행


ㄴ구동 화면


'리눅스 > Hardware' 카테고리의 다른 글

하드디스크 상태 확인  (0) 2017.05.20
ipTIME Extender-N3 후기  (0) 2017.05.17
리눅스 하드웨어 확인 명령어 lshw  (0) 2015.08.11

ipTIME Extender-N3 후기

2017.05.17 17:54 | Posted by 재능을키워라

작업 환경

공유기가 설치되어있는 방에서 침실까지 와이파이가 약한지 LTE로 변했다가를 반복했다. 게다가 방 문을 닫으면 더욱 증상이 심해지는 것을 확인

(공유기가 설치되어있는 방 <-> 거실 <-> 침실)


구식 공유기가 있었다면 굳이 신호 확장기를 구매하지는 않았을텐데 지인에게 선물했기에 어쩔 수 없이 구매함.


설치

먼저 사용 설명서에 적혀있는 방법은 총 4가지가 기록되어있다.

1. WPS 버튼으로 WiFi 확장하기

2. 안드로이드로 WiFi 확장하기

3. iOS로 WiFi 확장하기

4. 관리 도구 설정으로 WiFi 확장하기


현재 대부분의 공유기는 WPS를 지원할 것이기에(우리 집 공유기도 지원을 하고 있다.) 첫번째 방법을 사용했다.


1) 공유기의 WPS 버튼 누르기


2) 신호가 잘 닿는 거리에서 Extender의 WPS 버튼 누르기

-파란색 LED가 빠르게 깜빡이다가(연결 시도 중) LED가 켜져 있는 상태로 유지(완료)-


3) 원하는 위치로 이동하여 설치

-설명서에는 중간지점에 재배치하기를 권했지만 중간지점인 거실에 설치하였더니 자꾸 끈기는 증상 발생. 침실에 설치 후 정상적인 이용이 가능했다.-


4) 완료


-받는 신호에 따라서 약하면 Red, 중간은 Purple, 원활하면 Blue LED가 점등한다.-


(사진 첨부)

Apple | iPad mini 2 | Normal program | Pattern | 1/24sec | F/2.4 | 0.00 EV | 3.3mm | ISO-250 | No flash function | 2017:05:17 17:37:47

(ipTIME Extender-N3)

박스. 설명서, 기계로 구성


Apple | iPad mini 2 | Normal program | Pattern | 1/24sec | F/2.4 | 0.00 EV | 3.3mm | ISO-50 | No flash function | 2017:05:17 17:37:22

(기존에 사용중인 ipTIME A2004 Plus)


Apple | iPad mini 2 | Normal program | Pattern | 1/20sec | F/2.4 | 0.00 EV | 3.3mm | ISO-320 | No flash function | 2017:05:17 17:36:55

(ipTIME Extender-N3 보라색 점등)


Apple | iPad mini 2 | Normal program | Pattern | 1/20sec | F/2.4 | 0.00 EV | 3.3mm | ISO-320 | No flash function | 2017:05:17 17:36:54

(ipTIME Extender-N3 파란색 점등)


'리눅스 > Hardware' 카테고리의 다른 글

하드디스크 상태 확인  (0) 2017.05.20
ipTIME Extender-N3 후기  (0) 2017.05.17
리눅스 하드웨어 확인 명령어 lshw  (0) 2015.08.11

rdesktop - 윈도우 원격접속 프로그램

2016.01.19 15:16 | Posted by 재능을키워라

민트 리눅스에서 윈도우 접속하기

'ChromeRDP'와 '렘미나'를 사용해보았지만, 만족할만한 성능이 나오지않았다.

'ChromeRDP'같은 경우에는 한/영 전환이 부자연스러웠으며, '렘미나'는 원래 접속하던 서버에 접근이 잘 되지않는 문제가 발생헀다.


그 와중에 주변 동료의 추천으로 알게된 rdesktop 이라는 툴을 발견하였다.


[환경]

Linux Mint 17.1 Rebecca x86_64


[설치]

"소프트웨어 관리자" - "rdesktop" 검색 후 설치


[사용법]

터미널을 하나 열고, 아래의 명령어 입력

# rdesktop -g [resolution] -u [USER] [IP]

ex) # rdesktop -g 1280x800 -u administrator 192.168.9.9

'리눅스 > 우분투' 카테고리의 다른 글

rdesktop - 윈도우 원격접속 프로그램  (0) 2016.01.19
우분투 다중 아이피 설정  (0) 2015.04.17
우분투 아이패드 충전  (0) 2014.12.02
우분투 글자깨짐 현상  (0) 2014.10.02
우분투 rpm 설치  (0) 2014.07.30
우분투 패스워드 초기화  (0) 2014.03.28

DNS 서버 보안 설정

2015.11.30 12:44 | Posted by 재능을키워라

DNS 서버 보안 설정


DNS 서버 보안 기본사항

1) 네임서버에 대한 접근 통제

-방화벽 UDP/TCP 53번 포트 허용, 인가된 사용자만 접근


2)최소한의 서비스 운영


3)최소 사용자 및 관리자 계정 유지 및 암호 관리 철저


4)물리적 접근 통제

-서로 다른 네트워크에 Master, Slave DNS 서버 구축

-서로 다른 건물에 Master, Slave DNS 서버 구축

-서로 다른 OS에 Master, Slave DNS 서버 구축


----------------------------------------------------------------------


DNS 서버 S/W 보안 설정 종류

1)DNS 서버 용도에 따른 네트워크 구성

-Master, Slave DNS 서버 이중화/다중화 구성


2)DNS 서버 운영에 따른 구성

-권한(Authority) DNS와 캐시(Caching) DNS를 구분하여 설치 운영


3)DNS 서버 보안 설정

-BIND 버전 정보 유출 제한(/etc/named.conf 파일 수정)

# options { version "Unknown"; };    // 의미없는 문자열로 대체 설정

# options { version none; };    // 버전 정보 문자열 레코드 제거

-캐시 DNS 서버가 아니라면 Recursion 질의 제한

# options { recursion no; };

-Zone-Transfer 제한

# options { zone-transfer { none; }; };    // zone파일을 다른 서버에서 동기화할 수 없도록 설정


4)TSIG를 이용한 보안 강화

-Zone Transfer, notifiy, 순환 질의, Dynamic update 시 암호화


5) DNS 서버 프로그램 최신 버전 사용


'리눅스 > DNS' 카테고리의 다른 글

DNS 서버 보안 설정  (0) 2015.11.30
base64 인코딩/디코딩 사이트  (0) 2015.11.27
DNSSEC 교육 기록  (0) 2015.11.27
BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25

base64 인코딩/디코딩 사이트

2015.11.27 10:59 | Posted by 재능을키워라

base64를 인코딩/디코딩 해주는 사이트

http://www.panlab.co.kr

 

'리눅스 > DNS' 카테고리의 다른 글

DNS 서버 보안 설정  (0) 2015.11.30
base64 인코딩/디코딩 사이트  (0) 2015.11.27
DNSSEC 교육 기록  (0) 2015.11.27
BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25

DNSSEC 교육 기록

2015.11.27 10:38 | Posted by 재능을키워라

-본 문서는 글쓴이의 개인적인 기록입니다.-

 

DNSSEC 문서(KISA제공)

http://dns.kisa.kr - 정보 - 자료실
DNSSEC 도입적용 및 운영관리 가이드 배포 (2015-09-22 문서)

 

[DNSSEC 추진 이유]
DNS 질의, 응답 통신 프로토콜은 인터넷 발전 초창기 시기에 보안이 고려되지 않음으로써 스푸핑 등의 해킹에 취약하여 도메인 정보 위*변조 시 사용자가 의도하지 않은 사이트로 접속될 우려가 있음

 

[DNSSEC 성향]
DNS의 특징은 널리 누구나 공개되어서 알아야한다.
(KISA.COM 이라는 도메인의 IP는 0.0.0.0 인 것을 알아야하는 것처럼)
그래서 DNSSEC같은 경우에는 암호화하는 것이 아니고, 전자서명을 추가하는 개념이다.

 

[특징]
공개키 암호화 처리 방식의 전자서명 방식을 응용

보증 OK 

 데이터 무결성 검증 가능

(위*변조 여부)

 DNS 데이터 부재의 인증 제공(NSEC, NSEC3)

 보증 NO

 DDOS 공격에는 보장하지 않음

 데이터를 암호화하는 것이 아니고, 위*변조 검출 수단을 제공함(서명을 추가하는 것)

 

[추세]

DNSSEC이 보안상 공격을 막고자함 보다는, 좀 더 건설적이고 긍정적으로 SMTP등의 프로토콜의 방식으로도 응용되어 사용될 수 있음 (전자메일 암호화 등)

 

[문제점]

쿼리 패킷의 용량이 늘어남

도메인 질의 응답 처리시에 부하가 상승할 수 있음

도메인 등록 업체에서도 변경 필요

root, .com 등 상위 서버에서도 레코드값 수정 필요 (주기적인 업데이트 필요)

Client도 DNSSEC을 사용할 수 있어야 됨 (Windows 7 or 8 이상 지원)

+@


[점검 사이트]

http://dnsviz.net

DNSSEC의 구성을 한눈에 확인할 수 있도록 구성되어 있는 사이트. (트러블 슈팅시 유용)

'리눅스 > DNS' 카테고리의 다른 글

DNS 서버 보안 설정  (0) 2015.11.30
base64 인코딩/디코딩 사이트  (0) 2015.11.27
DNSSEC 교육 기록  (0) 2015.11.27
BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25
TAG DNSSEC

BIND 보안 설정 - recursion 설정

2015.11.26 10:57 | Posted by 재능을키워라

자체 네임서버를 구축해서 이용하지만 보안 설정을 하지 않아서, 필요 없는 질의에 의해 트래픽이 소모되는 경우가 있습니다. (기본 "recursion" 설정은 "Any"이며 누구나 응답합니다.)

이럴 때 적용할만한 보안 설정이 있습니다. 크게는 두 가지로 나뉠 수 있습니다.


작업 환경

CentOS release 6.6 (Final) 64bit

bind-9.8.2-0.37

 

1) 캐싱 네임서버로 사용 못하도록 설정 (권한 네임서버로만 이용 가능)

 # vi /etc/named.conf
options {
~

allow-query { any; };
recursion no;
}

위의 설정은 캐싱 네임서버로는 사용할 수 없고, 이 서버의 존파일에 있는 내용만 답변합니다.


2) 허용하는 대역의 아이피만 캐싱 네임서버를 이용할 수 있도록 설정

 # vi /etc/named.conf

acl trust { 127.0.0.1/32; 00.00.00.00/32; [허용할 IP]; };

options {
~

allow-query { any; };
recursion no;
allow-recursion { trust; };
}

위의 설정으로 적용 시, acl에 등록한 IP에 대하여서만 캐싱 네임서버로 이용할 수 있도록 합니다. ("acl"로 지정한 "trust"는 임의로 지정한 값 입니다.)

 

*참고
각 상황에 맞춰서 충분히 고려하여 BIND의 보안 설정을 하시기 바랍니다.

위의 설정은 글쓴이 개인적인 견해입니다.


******************************************************************************************

예시)

query 값이 any여서 있는 도메인에 대하여서는 질의 응답을 하고 있지만, 없는 도메인에 대해서는 acl에 등록해 준 IP에서만 응답합니다.


네임서버 named.conf 설정

1
2
3
4
5
6
7
acl trust { 192.168.9.20; };   // 허용할 아이피 입력
options {
~
    allow-query { any; };

    allow-recursion { trust; }; // 옵션 항목 위에 설정한 acl 입력
};
cs


acl 그룹 설정으로 허용한 PC에서 질의

1
2
3
4
5
6
$ nslookup [도메인] 192.168.9.58
Server:        192.168.9.58
Address:    192.168.9.58#53
 
Non-authoritative answer:
*** Can't find [도메인]: No answer
cs


허용 설정을 하지않은 PC에서 질의

1
2
3
4
5
# nslookup [도메인] 192.168.9.58
Server:        192.168.9.58
Address:    192.168.9.58#53
 
** server can't find [도메인]: REFUSED
cs


네임서버 messages 로그 확인

Nov 30 11:29:07 localhost named-sdb[18288]: client 192.168.9.40#12870: query (cache) '[도메인]/A/IN' denied

위와 같은 로그를 남기며, 없는 도메인에 대해서 응답을 하지않습니다.

'리눅스 > DNS' 카테고리의 다른 글

base64 인코딩/디코딩 사이트  (0) 2015.11.27
DNSSEC 교육 기록  (0) 2015.11.27
BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25
도메인 trace 경로 확인  (0) 2015.11.24

bind 포워딩 설정

2015.11.25 15:42 | Posted by 재능을키워라

bind forwarding 설정

도메인 질의에 대한 처리를 해당 DNS서버에서 하지 않고, 특정 DNS서버로 전달하는 방식

 

-모든 도메인 질의에 대한 포워딩

# vi /etc/named.conf

options {

forwarders {168.126.63.1; 8.8.8.8.8; };

};

 

위와 같은 방식으로 해당 DNS서버에 없는 도메인에 대하여 특정 서버에 물어봐서 처리될 수 있도록 설정

'리눅스 > DNS' 카테고리의 다른 글

DNSSEC 교육 기록  (0) 2015.11.27
BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25
도메인 trace 경로 확인  (0) 2015.11.24
네임서버 취약점 확인  (0) 2015.03.30

리버스 도메인 경로 점검

2015.11.25 10:19 | Posted by 재능을키워라

역방향 도메인 질의할 경우에 중간의 서버가 사라질 수 있다고합니다.

이때에 중간에 어떤 아이피가 삭제가 되어서 메일 서비스가 스팸처리되는지 확인할 수 있습니다.

 

-x 옵션으로 역방향 질의가 가능

+trace 옵션으로 경로 확인이 가능

 

예시)

# dig -x 8.8.4.4 +trace

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.el6_7.4 <<>> -x 8.8.4.4 +trace
;; global options: +cmd
.                       494736  IN      NS      i.root-servers.net.
.                       494736  IN      NS      d.root-servers.net.
.                       494736  IN      NS      a.root-servers.net.
.                       494736  IN      NS      l.root-servers.net.
.                       494736  IN      NS      f.root-servers.net.
.                       494736  IN      NS      h.root-servers.net.
.                       494736  IN      NS      k.root-servers.net.
.                       494736  IN      NS      m.root-servers.net.
.                       494736  IN      NS      j.root-servers.net.
.                       494736  IN      NS      c.root-servers.net.
.                       494736  IN      NS      e.root-servers.net.
.                       494736  IN      NS      b.root-servers.net.
.                       494736  IN      NS      g.root-servers.net.
;; Received 496 bytes from 164.124.101.2#53(164.124.101.2) in 572 ms

 

in-addr.arpa.           172800  IN      NS      a.in-addr-servers.arpa.
in-addr.arpa.           172800  IN      NS      b.in-addr-servers.arpa.
in-addr.arpa.           172800  IN      NS      c.in-addr-servers.arpa.
in-addr.arpa.           172800  IN      NS      d.in-addr-servers.arpa.
in-addr.arpa.           172800  IN      NS      e.in-addr-servers.arpa.
in-addr.arpa.           172800  IN      NS      f.in-addr-servers.arpa.
;; Received 414 bytes from 192.58.128.30#53(192.58.128.30) in 680 ms

 

8.in-addr.arpa.         86400   IN      NS      ns1.level3.net.
8.in-addr.arpa.         86400   IN      NS      ns2.level3.net.
;; Received 84 bytes from 203.119.86.101#53(203.119.86.101) in 80 ms

 

4.8.8.in-addr.arpa.     3600    IN      NS      ns4.google.com.
4.8.8.in-addr.arpa.     3600    IN      NS      ns1.google.com.
4.8.8.in-addr.arpa.     3600    IN      NS      ns3.google.com.
4.8.8.in-addr.arpa.     3600    IN      NS      ns2.google.com.
;; Received 120 bytes from 209.244.0.2#53(209.244.0.2) in 152 ms

 

4.4.8.8.in-addr.arpa.   86400   IN      PTR     google-public-dns-b.google.com.
;; Received 82 bytes from 216.239.38.10#53(216.239.38.10) in 173 ms

'리눅스 > DNS' 카테고리의 다른 글

BIND 보안 설정 - recursion 설정  (0) 2015.11.26
bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25
도메인 trace 경로 확인  (0) 2015.11.24
네임서버 취약점 확인  (0) 2015.03.30
네임서버 구동시 멈춤 /etc/rndc.key  (0) 2014.08.06

도메인 trace 경로 확인

2015.11.24 09:45 | Posted by 재능을키워라

도메인의 질의응답하는 과정을 살펴보는 명령어

 

# dig [도메인] +trace

명령어를 이용하여 도메인의 질의응답하는 과정을 확인할 수 있다.

예시는 아래의 과정을 다루고 있다.

사용자 -> root  DNS -> .com DNS -> 실제 DNS -> 요청 서버

 

# dig www.sosnote.com +trace

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.el6_7.4 <<>> www.sosnote.com +trace
;; global options: +cmd

[root DNS]
.                       505403  IN      NS      d.root-servers.net.
.                       505403  IN      NS      k.root-servers.net.
.                       505403  IN      NS      e.root-servers.net.
.                       505403  IN      NS      g.root-servers.net.
.                       505403  IN      NS      a.root-servers.net.
.                       505403  IN      NS      b.root-servers.net.
.                       505403  IN      NS      j.root-servers.net.
.                       505403  IN      NS      f.root-servers.net.
.                       505403  IN      NS      c.root-servers.net.
.                       505403  IN      NS      m.root-servers.net.
.                       505403  IN      NS      l.root-servers.net.
.                       505403  IN      NS      h.root-servers.net.
.                       505403  IN      NS      i.root-servers.net.
;; Received 496 bytes from 164.124.101.2#53(164.124.101.2) in 459 ms

[com DNS]

com.                    172800  IN      NS      c.gtld-servers.net.
com.                    172800  IN      NS      h.gtld-servers.net.
com.                    172800  IN      NS      e.gtld-servers.net.
com.                    172800  IN      NS      j.gtld-servers.net.
com.                    172800  IN      NS      m.gtld-servers.net.
com.                    172800  IN      NS      f.gtld-servers.net.
com.                    172800  IN      NS      d.gtld-servers.net.
com.                    172800  IN      NS      a.gtld-servers.net.
com.                    172800  IN      NS      l.gtld-servers.net.
com.                    172800  IN      NS      g.gtld-servers.net.
com.                    172800  IN      NS      k.gtld-servers.net.
com.                    172800  IN      NS      b.gtld-servers.net.
com.                    172800  IN      NS      i.gtld-servers.net.
;; Received 493 bytes from 192.228.79.201#53(192.228.79.201) in 2270 ms

[실제 사용중인 DNS]

sosnote.com.            172800  IN      NS      ns18.dnsever.com.
sosnote.com.            172800  IN      NS      ns53.dnsever.com.
sosnote.com.            172800  IN      NS      ns231.dnsever.com.
sosnote.com.            172800  IN      NS      ns259.dnsever.com.
sosnote.com.            172800  IN      NS      ns104.dnsever.com.
;; Received 219 bytes from 192.54.112.30#53(192.54.112.30) in 436 ms

www.sosnote.com.        600     IN      A       110.45.229.135
;; Received 49 bytes from 162.252.53.173#53(162.252.53.173) in 199 ms

'리눅스 > DNS' 카테고리의 다른 글

bind 포워딩 설정  (0) 2015.11.25
리버스 도메인 경로 점검  (0) 2015.11.25
도메인 trace 경로 확인  (0) 2015.11.24
네임서버 취약점 확인  (0) 2015.03.30
네임서버 구동시 멈춤 /etc/rndc.key  (0) 2014.08.06
2차 네임서버 구축 (존 트랜스퍼)  (0) 2013.08.16

putty 다운로드

2015.11.23 09:56 | Posted by 재능을키워라

Putty 다운로드

http://putty.ko.softonic.com/download

 

putty_0-65.zip

 

'리눅스' 카테고리의 다른 글

putty 다운로드  (0) 2015.11.23
리눅스 디렉토리만 보기  (0) 2015.11.13
리눅스 cp 강제로 덮어씌우기 - overwirte  (0) 2015.10.08
리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03

megaraid 9261-8i 드라이버 rpm 설치

2015.11.13 15:50 | Posted by 재능을키워라

MegaRaid 9261-8i 드라이버 설치


환경

CentOS release 6.5 64bit


파일 다운로드

MR_LINUX_DRIVER_6.9-06.809.18.00-1.tgz

(http://www.avagotech.com/support/download-search 에서 검색 후 Driver 다운로드)


압축 해제

# tar zxvf MR_LINUX_DRIVER_6.9-06.809.18.00-1.tgz 

citrix5/

citrix5/disks-1/

~


이동

# cd rhel6_oel6_centos6/rpms-1


rpm 적용

# rpm -Uvh kmod-megaraid_sas-06.809.18.00_el6.6-1.x86_64.rpm

Preparing...                ########################################### [100%]

   1:kmod-megaraid_sas      ########################################### [100%]

'리눅스 > Raid' 카테고리의 다른 글

megaraid 9261-8i 드라이버 rpm 설치  (0) 2015.11.13
Raid 5 vs Raid 6  (0) 2015.09.07
레이드 체크 메일 모니터링 (자체발송)  (0) 2015.07.06
https ssl 접속 불가현상 3ware raid  (0) 2013.09.27
3dm2  (0) 2013.09.10
Raid 웹 접속  (0) 2013.01.24

리눅스 디렉토리만 보기

2015.11.13 12:38 | Posted by 재능을키워라

리눅스 디렉토리만 출력

(일반 파일이 아닌, 디렉토리만 확인할 때 사용해볼 수 있는 명령)

(권한을 참고하여 d로 시작하는 라인만 출력하도록 설정)


[서버 환경]

Linux Mint 17.1 Rebecca 와 CentOS release 6.5 에서 확인하였습니다.


[파일들 자세히 출력]

1
2
3
4
5
6
7
8
9
# ls -al
합계 10168
drwxr-xr-x  4 root      root          4096 10월 12 17:22 .
drwxr-xr-x 43 smileserv smileserv     4096 11월 13 10:16 ..
-rw-r--r--  1 root      root             0 10월  8 12:27 123
-rw-r--r--  1 root      root             0 10월  8 12:27 123123
-rw-r--r--  1 root      root      10393949  4월 29  2015 3DM2_CLI-Linux_9.5.4_10.2.1.zip
drwxr-xr-x  2 root      root          4096 10월  8 12:27 asdf
drwxr-xr-x  3 root      root          4096 10월 12 11:18 fdsa
cs



[디렉토리만 출력]

1
2
3
# ls -al |grep ^d |tail -+3
drwxr-xr-x  2 root      root          4096 10월  8 12:27 asdf
drwxr-xr-x  3 root      root          4096 10월 12 11:18 fdsa
cs


'리눅스' 카테고리의 다른 글

putty 다운로드  (0) 2015.11.23
리눅스 디렉토리만 보기  (0) 2015.11.13
리눅스 cp 강제로 덮어씌우기 - overwirte  (0) 2015.10.08
리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03

CentOS bond 설정

2015.10.22 17:30 | Posted by 재능을키워라

CentOS bonding 설정

총 4개의 랜 포트로 구성되어있고, 2개의 랜 포트씩 본딩을 설정하는 본딩 설정(2쌍)


[사전 설정]

랜 포트 4개가 사용가능한 서버 구성

(eth0 eth1 eth2 eth3)


[ifcfg 아이피 설정]

vi /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

HWADDR=[맥 주소]

BOOTPROTO=static

ONBOOT=yes

SLAVE=yes

MASTER=bond0


vi /etc/sysconfig/network-scripts/ifcfg-bond0

DEVICE=bond0

BOOTPROTO=static

ONBOOT=yes

BONDING_OPTS="primary=eth0"

IPADDR=[아이피]

NETMASK=[넷마스크]

GATEWAY=[게이트웨이]


-생략-

eth0과 bond0만 설정하였으며, 추가적으로 eth1, eth2, eth3, bond1도 설정해야 됨.


[bonding 설정 파일 수정]

/etc/modprob.conf 파일이 없으면

/etc/modprobe.d/bond.conf 생성 후 설정 집어넣기

vi /etc/modprobe.d/bond.conf 

alias bond0 bonding

options bonding miimon=100 mode=1 primary=eth0 updelay=60000

alias bond1 bonding

options bonding miimon=100 mode=1 primary=eth2 updelay=60000

(eth0과 eth1이 Master, eth1과 eth3은 Sub)

ㄴ>위에서 mode=1 로 설정한 것의 1번의 설정은 active-backup

     bond 내에서 한 개의 Slave만 사용. 포트 문제가 생길경우 다른 Slave가 활성화


[설정 적용]

설정 후 적용시켜주기(드라이브 제거, 추가)

rmmod e1000e 또는 rmmod r8169 또는 rmmod igb

modprobe e1000e 또는 modprobe r8169 또는 modprobe igb

해당 이더넷 장치에 따라서 달라지니 자체적인 확인 필요

작업자의 환경에서는 e1000e = eth0 // igb = eth1 // r8169 = eth2,eth3 이었음.


modprobe bonding    // 본딩 적용


ifup bond0

ifup bond1


[확인]

cat /proc/net/bonding/bond0

본드0에 연결되어있는 것들의 현재 상태에 대하여 확인할 수 있음.


'리눅스 > ip' 카테고리의 다른 글

CentOS bond 설정  (0) 2015.10.22
GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19

리눅스 cp 강제로 덮어씌우기 - overwirte

2015.10.08 12:31 | Posted by 재능을키워라

linux 복사 명령어 cp를 사용할 때 overwrite 를 지속적으로 물어보는 경우가 발생

아래 명령을 내려주면 강제로 진행한다.


 yes | cp -rf {옮길파일} {옮길경로}   # 전부 overwrite 할 시

 no | cp -rf {옮길파일} {옮길경로}    # 전부 overwrite 하지 않을 시


-예시-

["y"를 입력하여 복사하는데 동의를 구하는 방식]

# cp -arp ./test/123 ./test1/

cp: overwrite `./test1/123'? y


["y"입력 없이 모두 yes라는 답을 주어서 덮어쓰는 방식]

# yes |cp -arpf ./test/123 ./test1/

cp: overwrite `./test1/123'? 

#root@localhost /test/test]#


참고 : http://anak.kr/362

'리눅스' 카테고리의 다른 글

putty 다운로드  (0) 2015.11.23
리눅스 디렉토리만 보기  (0) 2015.11.13
리눅스 cp 강제로 덮어씌우기 - overwirte  (0) 2015.10.08
리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03

Raid 5 vs Raid 6

2015.09.07 12:12 | Posted by 재능을키워라

Raid 5와 Raid 6 비교


 

Raid 5 

Raid 6 

 보호

HDD 1개 Fail까지 보호 

HDD 2개 Fail까지 보호 

 기본 HDD

최소 3개 필요 (N+1) 

최소 4개 필요 (N+2) 

성능 

 작은 데이터기록이 수시로 일어날 때 성능 좋아짐. parity비트를 건너뛰어야 하기에 읽기 성능 저하

 Raid5보다 parity가 dual로 존재해서 조금 더 느림


참고 : http://cafe.naver.com/ylinux/240


해외 사이트 Raid 퍼포먼스 관련 표



'리눅스 > Raid' 카테고리의 다른 글

megaraid 9261-8i 드라이버 rpm 설치  (0) 2015.11.13
Raid 5 vs Raid 6  (0) 2015.09.07
레이드 체크 메일 모니터링 (자체발송)  (0) 2015.07.06
https ssl 접속 불가현상 3ware raid  (0) 2013.09.27
3dm2  (0) 2013.09.10
Raid 웹 접속  (0) 2013.01.24
TAG raid5, raid6

GIGA 인터넷 공유기 구매팁

2015.08.29 11:08 | Posted by 재능을키워라

이제 100Mbps를 사용하던 개인 가정집도 1000Mps 시대를 맞이하고 있다.

이에 KT에서는 500M(기가 콤팩트), 1G(기가 인터넷) 등을 서비스중이다.

우리집도 500M(기가 콤팩트)상품으로 변경했다.

집에서 대부분의 사람들이 무선 공유기를 통해서 와이파이를 사용할 것이다.

그래서 무선 공유기 구매 팁을 몇가지 적어보았다.


1. 유선 최대 1000Mbps

100Mbps = 1Gbps


2. 무선 주파수 대역폭 5GHz

일반적으로 쓰는 2.4Ghz가 워낙 많으니 주변 간섭을 피하기 위해 새로운 대역인 5Ghz를 쓰는 것이 좋습니다.

2.4Ghz는 수신 범위가 넓은편이고 엄청 두껍지 않은 벽이라면 왠만해선 잘 뚫고 터지는데 비해

5Ghz는 수신범위가 매우 좁고, 얇은 벽하나도 잘 못뚫는 단점이 있습니다.


3. 무선 지원 규격 802.11ac를 지원하는지 

802.11ac 는 무선 랜의 새로운 규격입니다. 5GHz 주파수를 이용하며 기존에 비해 월등히 높은 대역폭과 전송속도를 자랑합니다.

 

IEEE 802.11은 무선랜을 구축하게 해 주는 기술입니다. 개별 제품들이 모두 하나의 규격을 갖춰 호환성을 갖게 하기 위해 규격을 제정하였습니다. 기술의 발전에 따라 변화해 온 몇 가지 버전들이 존재하는데 802.11ac 도 이 버전 중 하나입니다.

 

현재 가장 많이 사용되고 있는 기술은 802.11n 이지만, 최근들어 빠른속도로 802.11ac가 보급되고 있습니다. 802.11n은 2.4GHz와 5GHz 주파수를 모두 사용할 수 있지만 802.11ac 의 경우 5GHz 주파수만 사용 가능합니다. 그렇기 때문에 주파수 대역만으로 구분은 불가능하며 어떤 규격으로 연결되는지에 대한 확인이 필요합니다.

'리눅스 > ip' 카테고리의 다른 글

CentOS bond 설정  (0) 2015.10.22
GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19

리눅스 하드웨어 확인 명령어 lshw

2015.08.11 12:25 | Posted by 재능을키워라

리눅스 하드웨어 제원을 확인하기 위한 명령어 (lshw)


작업 환경 = CentOS release 6.5 (Final) 64bit


cpu, memory, network, disk 등을 한 눈에 볼 수 있어서 유용할 것 같습니다.


[설치]

# yum install lshw


[간소화 되어있는 제원 확인 명령어]

# lshw -short

H/W path             Device     Class      Description

======================================================

                                system     945GME-DS2

/0                              bus        945GME-DS2

/0/0                            memory     128KiB BIOS

/0/4                            processor  Intel(R) Pentium(R) Dual  CPU  E2140  @ 1.60GHz

/0/4/8                          memory     64KiB L1 cache

/0/4/9                          memory     1MiB L2 cache

/0/19                           memory     1GiB System Memory

/0/19/0                         memory     512MiB DIMM 667 MHz (1.5 ns)

/0/19/1                         memory     512MiB DIMM 667 MHz (1.5 ns)

/0/100                          bridge     82945G/GZ/P/PL Memory Controller Hub

/0/100/2                        display    82945G/GZ Integrated Graphics Controller

/0/100/1d                       bus        NM10/ICH7 Family USB UHCI Controller #1

/0/100/1d/1          usb2       bus        UHCI Host Controller

/0/100/1d.1                     bus        NM10/ICH7 Family USB UHCI Controller #2

/0/100/1d.1/1        usb3       bus        UHCI Host Controller

/0/100/1d.2                     bus        NM10/ICH7 Family USB UHCI Controller #3

/0/100/1d.2/1        usb4       bus        UHCI Host Controller

/0/100/1d.3                     bus        NM10/ICH7 Family USB UHCI Controller #4

/0/100/1d.3/1        usb5       bus        UHCI Host Controller

/0/100/1d.7                     bus        NM10/ICH7 Family USB2 EHCI Controller

/0/100/1d.7/1        usb1       bus        EHCI Host Controller

/0/100/1e                       bridge     82801 PCI Bridge

/0/100/1e/5          eth0       network    RTL-8110SC/8169SC Gigabit Ethernet

/0/100/1f                       bridge     82801GB/GR (ICH7 Family) LPC Interface Bridge

/0/100/1f.2          scsi1      storage    NM10/ICH7 Family SATA Controller [IDE mode]

/0/100/1f.2/0.1.0    /dev/sda   disk       500GB Hitachi HDS72105

/0/100/1f.2/0.1.0/1  /dev/sda1  volume     200MiB EXT4 volume

/0/100/1f.2/0.1.0/2  /dev/sda2  volume     4GiB Linux swap volume

/0/100/1f.2/0.1.0/3  /dev/sda3  volume     461GiB EXT4 volume

/0/100/1f.3                     bus        NM10/ICH7 Family SMBus Controller


[특정 하드웨어만 검색 가능]

예시) DISK 확인

# lshw -class disk -class storage

  *-ide                   

       description: IDE interface

       product: NM10/ICH7 Family SATA Controller [IDE mode]

       vendor: Intel Corporation

       physical id: 1f.2

       bus info: pci@0000:00:1f.2

       logical name: scsi1

       version: 01

       width: 32 bits

       clock: 66MHz

       capabilities: ide pm bus_master cap_list emulated

       configuration: driver=ata_piix latency=0

       resources: irq:19 ioport:1f0(size=8) ioport:3f6 ioport:170(size=8) ioport:376 ioport:f000(size=16)

     *-disk

          description: ATA Disk

          product: Hitachi HDS72105

          vendor: Hitachi

          physical id: 0.1.0

          bus info: scsi@1:0.1.0

          logical name: /dev/sda

          version: JP2O

          serial: JP1521HN1H278A

          size: 465GiB (500GB)

          capabilities: partitioned partitioned:dos

          configuration: ansiversion=5 logicalsectorsize=512 sectorsize=512 signature=3842a356

'리눅스 > Hardware' 카테고리의 다른 글

하드디스크 상태 확인  (0) 2017.05.20
ipTIME Extender-N3 후기  (0) 2017.05.17
리눅스 하드웨어 확인 명령어 lshw  (0) 2015.08.11

레이드 체크 메일 모니터링 (자체발송)

2015.07.06 11:44 | Posted by 재능을키워라

#!/bin/bash

# 정상값인지 확인 => tw_cli /c0 show |grep u0 |head -n 1 |awk '{print $3}'


# 문제되면 전부 발송해주기 => tw_cli /c0 show


RAID_STATUS=`tw_cli /c0 show |grep u0 |head -n 1 |awk '{print $3}'`

RAID=`tw_cli /c0 show`

IP=`ifconfig  |grep "inet addr" |grep -v 127.0.0.1 |awk '{print $2}' |gawk -F: '{print $2}'`


SEND=보내는이

RECEIVE=받는이



if [ $RAID_STATUS = OK1 ]; then

        # 정상적인 상태임

        echo ""


else

        echo "$IP" > /home/smile/raid_check/mail.txt

        echo `date` >> /home/smile/raid_check/mail.txt

        echo `uptime` >> /home/smile/raid_check/mail.txt

        echo "$RAID" >> /home/smile/raid_check/mail.txt


        mail -r $SEND -s "RAID_ERR" $RECEIVE < /home/smile/raid_check/mail.txt


fi


exit 0

'리눅스 > Raid' 카테고리의 다른 글

megaraid 9261-8i 드라이버 rpm 설치  (0) 2015.11.13
Raid 5 vs Raid 6  (0) 2015.09.07
레이드 체크 메일 모니터링 (자체발송)  (0) 2015.07.06
https ssl 접속 불가현상 3ware raid  (0) 2013.09.27
3dm2  (0) 2013.09.10
Raid 웹 접속  (0) 2013.01.24

메일을 발송하면 반송되는 증상 발생

Hi. This is the qmail-send program at smileserv.com.

I'm afraid I wasn't able to deliver your message to the following addresses.

This is a permanent error; I've given up. Sorry it didn't work out.


<admin@xxx.net>:

Sorry, I wasn't able to establish an SMTP connection. (#4.4.1)

I'm not going to try again; this message has been in the queue too long.


(#4.4.1) SMTP 연결 구성에 실패


방화벽 확인 결과 

25, 587, 110포트 전부 open되어있었음.

외부에서 telnet 접근 원활하게 되고 있었음.


메일 송신은 되지만, 수신이 안되는 증상이었음.



[해결방법]

(조금 이해가 가지않지만 Qmail 구동을 중지한 뒤 Queue를 제거해주었더니 정상 송.수신이 되었다.)


/var/qmail/queue/remote

/var/qmail/queue/info

/var/qmail/queue/mess

위의 디렉토리에서 발송되지않은 queue 제거


Qmail 재구동 후 정상 송.수신 확인 



'리눅스 > mail' 카테고리의 다른 글

Qmail Sorry, I wasn't able to establish an SMTP connection. (#4.4.1)  (0) 2015.06.19
Qmail [multilog] <defunct>  (0) 2015.06.19
아웃룩 수신확인  (0) 2014.12.02
qmail 587포트 추가  (0) 2014.10.15
mqueue 제거  (0) 2014.05.28
서버 메일 모니터링 (콘솔창에서)  (0) 2014.05.27

Qmail [multilog] <defunct>

2015.06.19 10:15 | Posted by 재능을키워라

qmail을 설치해서 사용중에 이상한 프로세스가 구동되는 것을 확인함.


qmaill    9686 26706  0 09:18 ?        00:00:00 [multilog] <defunct>

pid 값이 계속해서 바뀌고 있었다.


일단 결론적으로는 이전에 설정했던 smtp-sub 관련 문제였다.

/var/qmail/supervise/qmail-smtpd 디렉토리에서 25번 포트로 설정이 되어있고,

/var/qmail/supervise/qmail-smtpd-sub 디렉토리로 587번 포트로 포트를 추가하였다.

그러나 log디렉토리의 run 파일 설정상에 문제가 있었다.



기존 설정

# vi /var/qmail/supervise/qmail-smtpd-sub/log/run

#!/bin/sh

exec /usr/local/bin/setuidgid qmaill /usr/local/bin/multilog t /var/log/qmail/smtpd


정상적인 설정

# vi /var/qmail/supervise/qmail-smtpd-sub/log/run

#!/bin/sh

exec /usr/local/bin/setuidgid qmaill /usr/local/bin/multilog t /var/log/qmail/smtpd-sub

'리눅스 > mail' 카테고리의 다른 글

Qmail Sorry, I wasn't able to establish an SMTP connection. (#4.4.1)  (0) 2015.06.19
Qmail [multilog] <defunct>  (0) 2015.06.19
아웃룩 수신확인  (0) 2014.12.02
qmail 587포트 추가  (0) 2014.10.15
mqueue 제거  (0) 2014.05.28
서버 메일 모니터링 (콘솔창에서)  (0) 2014.05.27

리눅스 강제 umount

2015.06.08 12:01 | Posted by 재능을키워라

리눅스 OS에서 "device is busy" 라고 출력되며 마운트가 해제되지 않을 때 조치 방법


[강제 마운트 해제]

# fuser -ck [마운트 디렉토리]

명령어 실행시 사용중인 프로세서를 강제로 제거합니다.


[마운트된 폴더를 사용중인 프로세스 확인]

# fuser -cu [마운트 디렉토리]


예시)

# fuser -cu /home/smile/

/home/smile/:            1rce(root)     2rc(root) ............


OPTIONS

       -c     Same as -m option, used for POSIX compatibility.

(POSIX 호환성을 위해 사용 -m 옵션과 동일합니다.)

       -k     Kill  processes accessing the file. Unless changed with -signal, SIGKILL is sent. 

                An fuser process never kills  itself,  but  may kill other fuser processes. 

               The effective user ID of the process executing fuser is set to its real user ID before-                  attempting  to kill.

(파일에 액세스하는 프로세스를 종료합니다. -signal으로 변경하지 않는 한 SIGKILL가 전송됩니다. 정착기 프로세스는 자신을 죽이지 않을지도 모르지만, 결코 다른 정착 프로세스를 종료합니다. 프로세스의 유효 사용자 ID 실행 정착기를 시도하기 전에 그 실제 사용자 ID로 설정되어 있습니다. )

       -u     Append the user name of the process owner to each PID.

(-u는 각각의 PID 프로세스의 소유자 이름을 추가합니다.)


'리눅스' 카테고리의 다른 글

리눅스 디렉토리만 보기  (0) 2015.11.13
리눅스 cp 강제로 덮어씌우기 - overwirte  (0) 2015.10.08
리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03
파비콘 등록  (0) 2015.05.18

리눅스 No space left on device 에러 문구

2015.06.05 09:25 | Posted by 재능을키워라

서버 보안을 위해서 root계정의 패스워드를 수정하려고했다.

하지만 아래 문구가 출력되면서 수정되지않았다.


# passwd

Changing password for user root.

New password: 

Retype new password:

passwd: Authentication token manipulation error


전혀 다른 패스워드로 설정해서 넣었는데도 패스워드 수정이 되지않았음.

그래서 shadow파일의 문제인가 싶었지만 문제가 없었음.

이상해서 /tmp 디렉토리가 이상한가 싶어서 테스트 파일을 생성하였으나 생성되지않았음.


# touch /tmp/test

touch: cannot touch `test': No space left on device


그래서 구글링 해본 결과 inode의 수가 포화되었을 수 있다고함.

# df -i

Filesystem            Inodes   IUsed   IFree IUse% Mounted on

/dev/sdb3            6553600 6553600 0   100% /


문제되는 디렉토리 찾기

# for i in /home/*; do echo $i; find $i |wc -l; done

(/home에서 찾아지지않으면 /*을 넣어서 찾을 것)


작업자의 경우에는  /LOGBACKUP이라는 디렉토리에 작은 용량의 로그들이 많이 쌓여서 문제가 발생.

이에 날짜가 많이 지난 로그파일을 제거하여서 문제 해결


로그 제거 후 아이노드 확인

# df -i

Filesystem            Inodes   IUsed   IFree IUse% Mounted on

/dev/sdb3            6553600 4906396 1647204   75% /


패스워드 변경 완료

# passwd

Changing password for user root.

New password: 

Retype new password: 

passwd: all authentication tokens updated successfully.


참고: http://blog.1day1.org/493

'리눅스' 카테고리의 다른 글

리눅스 cp 강제로 덮어씌우기 - overwirte  (0) 2015.10.08
리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03
파비콘 등록  (0) 2015.05.18
리눅스 디스크 링크 속도 확인  (0) 2015.05.18

리눅스 예약종료

2015.06.03 16:06 | Posted by 재능을키워라

shutdown [옵션] [시간] [메시지]


shutdown -h +10         // 10분 후에 종료(h=halt)


shutdown -r 18:00      // 오후 6시에 리부팅(r=reboot)


shutdown -c               // 예약된 shutdown 취소 (c=cancle)

'리눅스' 카테고리의 다른 글

리눅스 강제 umount  (0) 2015.06.08
리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03
파비콘 등록  (0) 2015.05.18
리눅스 디스크 링크 속도 확인  (0) 2015.05.18
wget 웹인증 파일 다운로드  (0) 2015.04.29

파비콘 등록

2015.05.18 17:05 | Posted by 재능을키워라
파비콘 등록

favicon.ico라는 파비콘 파일을 서버에 업로드하였고,
http://도메인주소/favicon.ico 라고 웹사이트에 입력하면 파비콘 그림이 나타난다는 전제 하에 작성

[작업 환경]
리눅스(CentOS 6.x // apache // php)에서 진행되었음

[index페이지에 아래와 같은 문구 삽입]
# vi index.php    //  vi index.html
<head>
<link rel="shortcut icon" href="http://도메인주소/favicon.ico" type="image/x-icon" />
<link rel="icon" href="http://도메인주소/favicon.ico" type="image/x-icon" />
<title>TEST</title>
</head>

참고 사이트 : http://esajin.kr/28


'리눅스' 카테고리의 다른 글

리눅스 No space left on device 에러 문구  (0) 2015.06.05
리눅스 예약종료  (0) 2015.06.03
파비콘 등록  (0) 2015.05.18
리눅스 디스크 링크 속도 확인  (0) 2015.05.18
wget 웹인증 파일 다운로드  (0) 2015.04.29
리눅스 커널 접속 불가 (timeout 설정)  (0) 2015.04.14

리눅스 디스크 링크 속도 확인

2015.05.18 10:20 | Posted by 재능을키워라

리눅스 OS에서 구동중인 디스크 Link 속도를 확인해보았습니다.

그 중에서 dmesg와 hdparm명령어로 확인하는 방법을 적었습니다.

참고하는 블로그는 (http://idchowto.com/?p=12356) 입니다.


[SATA 버전 참고 표]

※ SATA DISK Revision
SATA REVISION => SPEED ({Gbit|MB}/s)
SATA revision 1.0 => 1.5 Gbit/s, 150 MB/s
SATA revision 2.0 => 3 Gbit/s, 300 MB/s
SATA revision 3.0 => 6 Gbit/s, 600 MB/s
SATA revision 3.2 => 16 Gbit/s, 1969 MB/s


[dmesg 로그로 확인]

# dmesg |grep -i sata |grep 'link up'

ata1: SATA link up 6.0 Gbps (SStatus 133 SControl 300)


첫번째 SATA포트에 sata3.0으로 구동중이네요.


[hdparm 명령어]

# hdparm -I /dev/sdb |egrep "Model|speed|Transport"

Model Number:       SanDisk SD6SB1M128G1022I                

Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0

  * Gen1 signaling speed (1.5Gb/s)

  * Gen2 signaling speed (3.0Gb/s)

  * Gen3 signaling speed (6.0Gb/s)


SanDisk 사의 디스크이고, sata1.0과 2.0, 3.0을 지원하네요.



'리눅스' 카테고리의 다른 글

리눅스 예약종료  (0) 2015.06.03
파비콘 등록  (0) 2015.05.18
리눅스 디스크 링크 속도 확인  (0) 2015.05.18
wget 웹인증 파일 다운로드  (0) 2015.04.29
리눅스 커널 접속 불가 (timeout 설정)  (0) 2015.04.14
일반계정으로 root권한 스크립트 실행  (0) 2015.04.10

FileZilla Client, Server 다운로드

2015.05.12 10:12 | Posted by 재능을키워라


2015-05-12 기준 자료


FielZilla 는 무료 FTP 솔루션입니다.

FileZilla의 open source software는 GNU General Public License에 규정에 따라 무료로 배포됩니다.(Client, Server 포함)

파일 업로드,다운로드시에 사용 가능한 유용한 프로그램입니다.


사이트 URL

https://filezilla-project.org



Client (사용자)

지원 OS

Linux(Debian 7.0(Wheezy)에 내장, 다른 배포판을 이용한다면 수동으로 컴파일하는 것을 추천)

Windows(Windows Vista, 7, 8, 8.1 버전의 32bit와 64bit지원)

Mac OS X(Requires OS X 10.7 or newer)


파일 확장자:.bz2 .exe .zip 


Server (서버)

지원 OS

Windows(Windows Vista, 7, 8 and 8.1 are supported, each both 32 and 64 bit.)


파일 확장자:.exe

'리눅스 > ftp' 카테고리의 다른 글

FileZilla Client, Server 다운로드  (0) 2015.05.12
FTP 접속불가 (윈도우)  (0) 2014.02.07
ftp 경로 변경  (0) 2013.09.16
setenforce 0 ( selinux 끄기 )  (0) 2013.08.12
ftp 패시브 모드 계산  (0) 2013.04.13
vsftpd 패시브 모드 접속 실패 시  (0) 2013.03.21

wget 웹인증 파일 다운로드

2015.04.29 12:52 | Posted by 재능을키워라

wget 명령어를 사용해서 웹에 있는 파일을 가져올때 

하지만 .htaccess 등의 웹인증이 걸려있을 때 사용하는 명령어



# wget --user=[계정] --password=[패스워드] [링크 주소]


예시)

# wget --user=root --password=1234 http://sosnote.com/data.zip

'리눅스' 카테고리의 다른 글

파비콘 등록  (0) 2015.05.18
리눅스 디스크 링크 속도 확인  (0) 2015.05.18
wget 웹인증 파일 다운로드  (0) 2015.04.29
리눅스 커널 접속 불가 (timeout 설정)  (0) 2015.04.14
일반계정으로 root권한 스크립트 실행  (0) 2015.04.10
kipmi0 cpu 100%  (1) 2015.03.24

우분투 다중 아이피 설정

2015.04.17 10:34 | Posted by 재능을키워라

우분투 추가 아이피 설정

우분투 서버에서 한개의 랜 포트로 2개의 공인 IP사용하기


[환경]

Ubuntu server 14.10 x64


[이더넷 확인]

# dmesg |grep eth

[    9.813407] systemd-udevd[156]: renamed network interface eth0 to p2p1


# ethtool p2p1

Settings for p2p1:

Speed: 1000Mb/s

Link detected: yes


# ifconfig

lo        Link encap:Local Loopback  

          inet addr:127.0.0.1  Mask:255.0.0.0


p2p1      Link encap:Ethernet 

          inet addr:1.1.1.1  Bcast:xx.xx.xx.xx  Mask:255.255.255.224

          RX packets:637 errors:0 dropped:0 overruns:0 frame:0

          TX packets:134 errors:0 dropped:0 overruns:0 carrier:0


p2p1:1    Link encap:Ethernet  

          inet addr:1.1.1.2  Bcast:xx.xx.xx.xx  Mask:255.255.255.224


[설정 방법]

# vi /etc/network/interfaces

# The loopback network interface

auto lo

iface lo inet loopback


# The primary network interface

auto p2p1

iface p2p1 inet static

address 1.1.1.1

netmask 255.255.255.224

gateway 0.0.0.0


auto p2p1:1

iface p2p1:1 inet static

address 1.1.1.2

netmask 255.255.255.224

'리눅스 > 우분투' 카테고리의 다른 글

rdesktop - 윈도우 원격접속 프로그램  (0) 2016.01.19
우분투 다중 아이피 설정  (0) 2015.04.17
우분투 아이패드 충전  (0) 2014.12.02
우분투 글자깨짐 현상  (0) 2014.10.02
우분투 rpm 설치  (0) 2014.07.30
우분투 패스워드 초기화  (0) 2014.03.28

리눅스 커널 접속 불가 (timeout 설정)

2015.04.14 15:01 | Posted by 재능을키워라

리눅스 관리자(root) 패스워드를 수정하려고 하였으나,

Grub 타임값이 0일 경우 커널 선택이 안되는 증상


[작업 환경]

리눅스 계열 (CentOS, Ubuntu, Linux Mint


[해결 방법]

Shift 키를 꾸욱 눌러서 GRUB화면 출력 (연속해서 키보드 입력아닌, 누르고 있기)


[추가 진행사항]

CentOS => single모드로 접속

Ubuntu => 커널 중 Advanced options for Ubuntu 접속 후 [복구 모드]로 부팅


[타임아웃값(timeout) 설정 예시]

CentOS 6.4 x64

# vi /etc/grub.conf

timeout=5


Linux Mint 17.1 Rebecca

# vi /boot/grub/grub.cfg

set timeout=0

'리눅스' 카테고리의 다른 글

리눅스 디스크 링크 속도 확인  (0) 2015.05.18
wget 웹인증 파일 다운로드  (0) 2015.04.29
리눅스 커널 접속 불가 (timeout 설정)  (0) 2015.04.14
일반계정으로 root권한 스크립트 실행  (0) 2015.04.10
kipmi0 cpu 100%  (1) 2015.03.24
세계 시간  (0) 2015.02.10