amanda : 백업 클라이언트인 amanda 데몬
amandaidx : amanda 서버의 패키지 서비스 중 하나인 amandaidx 데몬
amd : auto mount daemon, 시스템의 요청이 있는 경우에 자동으로 장치와 NFS 호스트를 마운트해 주는 데몬. 네트워크의 설정이 잘못된 경우에는 부팅을 하는 도중에 문제를 일으킬수 있으므로 처음에서 꺼두는 것이 좋다.
amidxtape : amand 서버에 패키지 서비스 중 하나인 amidxtape 데몬
anacron : 시간에 따라 지정한 프로그램을 정기적으로 실행하는 데몬. cron과 같은 기능을 하지만 계속 켜두지 않는 컴터에서 사요하는 데몬
apmd : 베터리 상태를 감시하고 syslog(8)에 기록하며 시스템을 끄기도 하는 데몬
arpwatch : 이더넷 카드와 ip 어드레스의 설정 관계를 유지하는 데몬
atd : 특정 시간 또는 시스템 부하가 적을때 지정된 명령을 실행시키는 데
autofs : 파일 시스템을 사용하고자 할때 자동으로 마운트 시켜주는 데몬
chargen : chargen의 TCP 버전 서버
chargen-upd : chargen의 UDP 버전 서버
ciped : ip address를 암호화하는 CIPE 데몬
crond : cron을 실행시키는 데몬, cron은 지정한 프로그램을 특정 시간에 주기적으로 실행시키는 유닉스 표준 프로그램
daytime : daytime의 TCP 버전 서버. daytime은 클라이언트의 질의에 응답하여 아스키 형태로 현재 시간과 날짜를 출력하는 데몬. TCP 포트 13을 사용
daytime-udp : daytime의 UDP 버전 서버. UDP포트 13을 사용
dhcpd : Dynamic host configuration protocol server daemon. 동적 호스트 제어 프로토콜 서버 데몬. BOOTP와 DHCP가 포함된 데몬으로 클라이언트들이 부팅할때 자동으로 동적 IP 어드레스와 네트워크 정보를 가질수 있게 해줌.
echo : echo 의 TCP 버전 서버
echo-udp : echo 의 UDP 버전 서버
finger : finger 리퀘스트에 응답하는 서버. finger는 사용자에 대한 로그인 네임, 디렉토리, 쉘과 최종 로그인 시간에 대한 정보를 볼수 있게 하는 프로토콜
gated : gated(라우팅 데몬) 을 시작하거나 종
gpm : MC(midnight command) 와 같은 텍스트 기반 리눅스용 애플리케이션에서 마우스를 쓸수 있게 해주는 데몬. 콘솔에서 마우스를 이용한 팝업 메뉴와 복사/ 붙이기 기능도 지원
httpd : 웹 서비스를 위한 아파치 데몬. html파일과 cgi를 사용가능하게 함
identd : 특별한 TCP 연결에서 사용자의 신원을 결정해 주는 데몬. TCP 포트번호를 주면 연결된 서버 시스템 소유자를 확인할수 있는 문자열을 돌려줌
imap : 원격 사용자가 imap 클라이언트(Pine, netscape communicator)를 이용하여 자신의 메일에 접근할수 있게 하는 서비스
imaps : 원격 사용자가 SSL을 지원하는 imap 클라이언트(netscape communicator, fetchmail 등)를 이용하여 자신의 메일에 접근할수 있게 하는 서비
innd : 유즈넷 뉴스 서버를 이용하여 지역 뉴스 서버를 설정할수 있는 데몬
ipchains : 패킷 필터링 파이어월을 자동으로 실행하는 데몬
ipop2 : 원격 사용자가 pop2 클라이언트를 이용하여 메일에 접근할수 있게 하는 서비스
ipop3 : 원격 사용자가 pop3 클라이언트를 이용하여 메일에 접근할수 있게 하는 서비스
irda : irda 가 정상적으로 동작하도록 해 주는 데몬
keytable : /etc/sysconfig/keytable로 키보드 유형을 변환할수 있게 하는 서비스. 한텀에서 kbdconfig 프로그램을 실행하여 키보드 유형을 변환할수 있다. 대부분의 시스템에서 keytable 데몬은 실행시켜 두어야 한다.
kudzu : 부팅시 새롭게 추가된 하드웨어를 설정할 수 있게 hardware probe를 실행시키는 데몬
linuxconf : 시스템 설정을 유지하기 위해 부팅시에 다양한 태스크의 실행을 정렬시키는 데몬.
linuxconf-web : 웹을 통해 linuxconf를 실행할수 있게 연결을 허용하는 데몬
lpd : 프린터(line printer)가 정상적으로 동작하도록 해 주는 프린트 서비스 데몬
mars-nwe : netware IPX 프로토콜을 사용하는 클라이언트에게 리눅스 머신에서 파일과 프린트 서버를 호환시켜 주는 데몬
mcserv : midnight command(MC) 서버이다. MC끼리 네트워크를 공유한다
mysqld : 매우 빠르고 안정적인 mysql 데이타 베이스 서버 데몬이다
named : 도메인 네임과 ip어드레스를 해석하기 위한 DNS서버(BIND) 데몬. 로컬 호스트에서 DNS서버를 운영할때만 실행 시킨다.
netfs : 삼바, 네트워크 파일 시스템(NFS), NCP(netware)등의 마운트와 언마운트에 관여하는 데몬.
network : 네트워크 인터페이스의 설정을 시스템 부팅시 커널에 적재시키는 데몬.
nfs : TCP/IP 네트워크에서 파일을 공유할수 있게 하는 데몬. /etc/exports 파일에서 설정한 NFS 서버가 기동할수 있게 해 준다.
nfslock : NFS파일을 locking 한다.
nscd : NIS/NS 를 사용할수 있게 하는 데몬. nscd는 실행중인 프로그램의 그룹을 살피고 패스워드를 변경하거나 다음 질의를 위해 결과를 캐시하는 데몬이다.
ntalk : 서로 다른 시스템끼리 채팅이 가능하게 ntalk 연결을 허용하는 서버
ntpd : NTPv4데몬
pcmcia : 휴대용 PC에서 이더넷이나 모뎀을 쓸수 있게 하는 데몬.
pop3s : SSL을 지원하는 pop3클라이언트를 사용하여 메일에 접근할수 있게 하는 서비스이다.
portmap : RPC(NFS, NIS, mcsev등) 연결을 관리하기 위한 포트 매핑 데몬으로 RPC를 사용하는 프로그램을 실행하기 위해서는 반드시 선택하여야 하는 데몬.
postgresql : postgresql 디비에 관한 데몬
pppoe : adsl서비스에 연결시켜 주는 데몬
proftpd : 쉬운설정, 보안성, 단순성에 초점을 맞춘 개선된 ftp 서버 데몬
pxe : 부팅전 실행환경 서버. 다른 PXE기반 머신에 네트워크 부팅을 제공한다
random : 시스템에 필요한 난수 발생 및 저장 데몬
rawdevices : HDD 파티션과 같은 블론 디바이스를 위한 스크립트. /etc/sysconfig/rewdevices 파일을 편집하여 원시 디비아스를 블론 디바이스로 매핑할수 있다.
reconfig : /etc/reconfigSys 파일이 존재하면 재설정을 실행하는 데몬
rexec : rexec(3) 루틴을 위한 서버 데몬. 인증된 사용자 이름과 패스워드로 원격 실행을 제공하는 서버이다.
rlogin : rlogin 프로그램을 위한 서버 데몬. 신뢰할수 있는 호스트로부터 특권화된 포트 번호에 기반한 인증을 통해 원격 로그인을 제공한다.
routed : RIP 프로토콜을 통해 업데이트된 자동 IP 라우팅 테이블 설정 데몬
rsh : rshd 서버는 rcmd 루틴을 위한 서버이며 따라서 rsh 프로그램을 위한 서버이다. 신뢰할수 있는 호스트로부터 특권화된 포트번호에 기반한 인증 통해 원격 실행을 제공한다.
rstat : 네트워크에 연결된 사요자에게 그 네트워크 상의 머신에 대한 퍼포먼스 매트릭스를 회수할수 있게 해주는 프로토콜
rsync : 컴퓨터간 자료 공유를 위해서 사용되는 rsync에 대한 데몬이다.
rusersd : 네트워크에 특정 사용자가 있는 검색해 주는 데몬.
rwalld : 시스템에 동작중인 모든 터미널에 메시지를 표시할수 있게 해 주는 프로토콜
rwhod : 원격 접속자의 목록을 볼수 있게 해주는 데몬. finger와 비슷한 기능을 한다.
sendmail : 메일을 다른 호스트로 전송하는 메일 전송(Mail Transport Agent)데몬
smb : SMB 네트워크 서비스를 제공하기 위한 삼바 서버(smbd와 nmbd)데몬
snmpd : SNMP(Simple Network Management Protocol)데몬
squid : HTTP, FTP, gopher와 같은 프로토콜을 사용할때 캐싱 속도를 높이는 데몬.
sshd : openssh 서버 데몬
swat : 삼바 웹 관리 툴, 삼바 서버의 설정을 위해 swat를 사용하며, 웹 브라우저를 통해 901포트로 접속한다.
syslog : 많은 데몬들이 로그 메세지를 다양한 시스템 로그파일에 기록하는데 사용하는 데몬. syslog는 항상 실행되는 것이 좋다.
talk : 다른 시스템에 접속한 사용자로 부터 채팅 요구에 응답하여 터미널의 내용을 다른 사용자에게 보내서 대화할수 있게 하는 데몬.
telnet : telnet 세션을 제공하는 서버. 인증을 위해 사용자 이름과 패스워드를 사용한다.
tftp : 파일 전송을 위한 프로토콜. tftp프로토콜은 어떤 OS에서는 부팅 디스켓이 없는 워크스테이션이나 네트워크 인식 프린터를 위한 설정 파일의 다운로드, 설치 프로세스의 시작을 위해 가끔 이용된다.
time : rdate 데몬에 의해 사용되는 RFC 868 시간 서버의 TCP 버전
time-udp : rdate 데몬에 의해 사용되는 RFC 868시간 서버의 UDP 버전
webmin : webmin 관리자 서버 데몬
xfs : 부팅과 셧다운시 X 폰트 서버를 시작하거나 종료시키는 데몬
xinetd : inetd 데몬을 대체하는 강력한 데몬. telnet, ftp 등과 같은 서비스를 처리하는 슈퍼 데몬.
ypbind : NIS/YP 클라이언트에서 실행되는 데몬으로 NIS도메인을 바인드한다. NIS클라이언트로 동작하기 위해서는 glibc에 기반한 시스템에서 실행되어 한다. 그러나 NIS를 사용하지 않는 시스템에서는 실행하지 말아야 한다.
yppasswd : NIS클라이언트 사용자의 패스워드를 변경할수 있게 해 주는 데몬
ypserv : 표준 NIS/YP 네트워크 프로토콜 서버. 호스트 네임, 사용자 네임과 다른 정보 데이타베이스를 네트워크를 통하여 배포하는 것은 허용한다. ypserv데몬은 클라이언트에서는 필요하지 않으며 NIS 서버에서 실행된다.
2005/07/01 14:26 2005/07/01 14:26

DNS lookup 툴들

FAQ 2005/07/01 14:25
NS 서버에 질의할 수 있는 도구들: nslookup, dig, dnsquery, host등

nslookup은 가장 많은 플랫폼을 지원하고 윈도우에도 있음.

nslookup domain 혹은 nslookup ipaddress 로 명령 수행

아무 인자 없이 nslookup 이라고 입력하면 대화형으로 시작된다.
? 기호를 입력하면 사용가능한 옵션의 목록을 볼 수 있다.

많은 관리자들이 nslookup 보다는 dig을 선호한다. 어디에나 있는 것은 아니지만 bind 에 도구로 포함되어 있고 별도의 도구로도 사용 가능하다. 명령 라인 방식이기 때문에 Shell Script 에서 사용하기 좋다.

sol:/hosting/elca% nslookup
Default Server: ns.nuri.net
Address: 203.255.112.34

>

# .com, .net, .edu 등의 domain query
dig @a.root-servers.net ns analysisman.com
dig @ns.nuri.net axfr analysisman.com
dig @ns.nuri.net mx analysisman.com
dig @ns.nuri.net a analysisman.com

# .co.kr 등의 domain query
dig @ns.krnic.net ns inet.co.kr
dig @ns.krnic.net a inet.co.kr

# Reverse domain query
dig @a.root-servers.net ns 116.210.in-addr.arpa.
dig @ns.nuri.net ptr 202.117.116.210.in-addr.arpa.
dig @ns.krnic.net ns 117.116.210.in-addr.arpa.
dig @ns.nuri.net ptr 117.116.210.in-addr.arpa.
2005/07/01 14:25 2005/07/01 14:25
1. ASN & IP address 찾기

whois –h whois.krnic.net AS17881
whois –h whoi.ra.net AS3976
whois –h whois.krnic.net 210.116.117.0

whois를 이용하여 IP 주소가 어디에서 사용되고 있는 지 찾을 수 있다.

2. 주요 whois servers

whois.internic.net
whois.arin.net
whois.ra.net
whois.ripe.net
whois.apnic.net
whois.krnic.net

3. whois 예제

whois –h whois.internic.net analysisman.com
whois –h whois.ibi.net analysisman.com
analysisman.com 도메인 관련 정보를 얻을 수 있음.

whois –h whois.arin.net 128.2.0.0
128.2.0.0이 어디에 할당된지 알 수 있음.

whois –h whois.ra.net 128.2.0.0
128.2.0.0을 어디에서 실제 이용하는지 알 수 있음.

whois –h whois.apnic.net 210.116.117.0
210.116.117.0 이 어디에 할당된지 알 수 있음.

whois –h whois.krnic.net 210.116.117.0
210.116.117.0 이 어디에서 실제 이용하는 지 알 수 있음.

whois –h whois.krnic.net AS17881
AS 17881를 어느 ISP가 사용하는 지 알 수 있음.
2005/07/01 14:25 2005/07/01 14:25
HTTP(Web), SMTP, POP3 서버의 상태 확인하기

1. HTTP(Web) 서버 상태 확인

telnet www.inet.co.kr 80

sol:/hosting/john% telnet www.inet.co.kr 80
Trying 203.235.122.165...
Connected to www.inet.co.kr. 

웹 서비스 80 포트가 정상적으로 동작하고 있음.

Escape character is '^]'.
GET / HTTP / 1.0 

실제 웹 페이지의 내용이 출력되는 지 확인할 수 있음.

2. SMTP 서버 상태 확인

telnet mail.nuri.net 25

sol:/hosting/john% telnet mail.nuri.net 25
Trying 210.116.105.100...
Connected to mail.nuri.net. ; smtp 서비스 25 포트가 정상적으로 동작하고 있음.
Escape character is '^]'. ; sendmail 의 버전을 확인할 수 있다.
220 mx4.nuri.net ESMTP Inet Hosting, Inc. Mail eXchanger (info@inet.co.kr) 8.12.6/8.12.6;Wed, 16 Oct 2002 16:54:26 +0900 (KST)
helo analysisman.com ; 자신을 확인시킴.
250 analysisman.com Hello analysisman.com [127.0.0.1], pleased to meet you
mail from: ; 송신자 주소를 기술함.
250 2.1.0 ... Sender ok
rcpt to: ; 수신자 주소를 기술함.
250 2.1.5 ... Recipient ok
data ; 메일 내용 작성을 시작함.
354 Enter mail, end with "." on a line by itself
Test...이것은 테스트입니다. ; 실제 메일 내용 작성함.
. ; 메일 작성을 마침.
250 2.0.0 g9G803719668 Message accepted for delivery
quit ; 메일 작성을 끝내고 빠져나감.
221 2.0.0 analysisman.com closing connection
Connection closed by foreign host.

3. POP 서버 상태 확인

sol:/hosting/john% telnet mail.nuri.net 110
Trying 210.116.105.100...
Connected to mail.nuri.net.
Escape character is '^]'.
+OK Qpopper (version 4.0.2) at idial-pop2 starting.  ; POP3 서비스 110 포트가 정상적으로 동작하고 있음.
user john ; 사용자 ID 입력
+OK Password required for john.
pass xxxx ; 사용자 Password 입력
+OK john has 344 visible messages (0 hidden) in 23897242 octets.
retr 1 ; 첫번째 메일 확인
+OK 3333 octets
Return-Path:
Received: from mx2.nuri.net (en011102 [10.107.11.102])
by nuri.net (8.11.6+Sun/8.9.3) with ESMTP id g9CGmqB19138;
Sun, 13 Oct 2002 01:48:57 +0900 (KST)
Received: from verizon.net ([64.200.159.6])
by mx2.nuri.net (8.12.6/8.12.6) with SMTP id g9CGmsgV001800;
Sun, 13 Oct 2002 01:49:02 +0900 (KST)
Received: from 176.206.15.116 ([176.206.15.116]) by da001d2020.loxi.pianstvu.net with QMQP; 12 Oct 2002 10:47:03 +0900
Received: from 116.117.121.231 ([116.117.121.231]) by smtp-server.tampabayr.com with local; 12 Oct 2002 19:46:07 -1000

Received: from unknown (HELO smtp-server.tampabayr.com) (155.222.8.102)
by rly-xl04.mx.aolmd.com with smtp; Sat, 12 Oct 2002 09:45:11 +0600
Received: from unknown (HELO m10.grp.snv.yahui.com) (78.42.189.210)
by a231242.upc-a.zhello.nl with smtp; Sat, 12 Oct 2002 15:44:15 +0300
Reply-To:
Message-ID: <014a08e44c0a$3672c4e6$7ca28bc4@uhqdua>
From:
To: Members@mx2.nuri.net
Subject: Married women looking for you!
Date: Sun, 13 Oct 2002 01:27:24 -0700
MiME-Version: 1.0
Content-Type: text/html; charset="iso-8859-1"
X-Priority: 3 (Normal)
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 5.00.2615.200
Importance: Normal
X-UIDL: N$0!!R_h"!Q^8!!F3(#!
Status: RO
...메일내용...
.
dele 1 ; 첫번째 메일 삭제
+OK Message 1 has been deleted.
quit ; 빠져나감
+OK Pop server at idial-pop2 signing off.
Connection closed by foreign host.
2005/07/01 14:24 2005/07/01 14:24

sync명령어란..?

FAQ 2005/07/01 14:23
sync는 super block 및 block에 operation을 행하여 그 내용이 변한 것 중에 disk에
저장되지 못한 block들을 write 시키도록 하는 명령어 입니다.

sync를 하지 않고 전원을 끌 경우에는 boot시에 file system의 error가 많이 생길 수
있으므로 전원을 끌 때에는 sync를 실행하거나(2-3회정도) init 5로 전원을 끄는것이
좋습니다..
2005/07/01 14:23 2005/07/01 14:23

시디롬 마운트 하기

FAQ 2005/07/01 14:22
마운트는 특정 디바이스(device)를 특정 디렉토리처럼 사용하기 위해 장치와 디렉토리를 연결하는 작업을 말한다. 여기에는 플로피드라이브와 CD-ROM드라이브등의 디바이스들이 마운트를 해서 사용한다.

그냥 mount라고 하면 현재 마운트되어 있는 정보를 볼 수 있다.

[root@ciss9 /]# mount

/dev/ida/c0d0p1 on / type ext2 (rw)

첫 번째 열은 디바이스이름이며 두 번째는 마운트 포인트(디렉토리명)이며 세 번째는 파일시스템타입이며 괄호안의 내용은 읽고 쓸수있는가의 여부이다.

** CD-ROM 마운트 **

[root@ciss9 /]# mount -o ro /dev/cdrom /mnt/cdrom

CD-ROM을 마운트 한 것이다. 이렇게 마운트한 다음에는 "mnt/cdrom 디렉토리로 가서 CD-ROM을 읽을 수 있다. 위의 예에서 -o ro는 CD-ROM은 읽을 수만 있으므로 옵션을 ro(read-only)로 준 것이다. 이 옵션을 주지 않아도 리눅스는 알아서 마운트를 시켜주지만 mount: block device /dev/cdrom is write-protected, mounting read-only과 같은 경고를 보여준다.

[root@ciss9 /]# umount /mnt/cdrom

그리고 마운트를 한 다음에는 CD-ROM을 뺄 수 없으며, 위의 예처럼 언마운트(umount)를 하면 마운트가 해제되고 CD-ROM을 뺄 수 있다.



이렇게 운용자가 직접 마운트를 시켜줘야 쓸 수 있는 장치가 있는 반면 시스템이 부팅되면서 자동으로 마운트를 시켜주는 것이 있다. 시스템에 꼭 필요한 디바이스같은 경우에는 부팅시에 자동으로 마운트를 시켜주어야 한다. 어떤 디바이스를 부팅과정에서 마운트를 시킬 것인가에 대한 설정은 /etc/fstab파일에 되어있다. 이 파일을 보통 파일시스템 테이블이라고 부른다.

[root@ciss9 /etc]# cat fstab

/dev/ida/c0d0p1 / ext2 defaults 1 1

/dev/ida/c0d2p1 /home ext2 defaults 1 2

/dev/ida/c0d1p1 /usr ext2 defaults 1 2

/dev/ida/c0d0p5 swap swap defaults 0 0

/dev/fd0 /mnt/floppy ext2 noauto 0 0

/dev/cdrom /mnt/cdrom iso9660 noauto,ro 0 0

none /proc proc defaults 0 0

none /dev/pts devpts mode=0622 0 0

첫 번째 열은 디바이스명을 나타낸다. /dev 디렉토리에는 이들 디바이스파일들이 지정되어 있다. 두 번째 열은 마운트포인트(디바이스와 연결하여 사용할 디렉토리경로)이며 세 번째 열은 파일시스템 타입이다. 그리고 네 번째 열에서 defaults라고 되어있으면 부팅과정에서 자동으로 마운트가 되며, noauto라고 되어있는 경우에는 직접 마운트를 시켜서 사용해야 한다. noauto로 되어 있는 경우에 마운트를 시키는 방법은 매우 간단하다. 아래와 같이 "mount 마운트포인트"라고 하면 /etc/fstab에 지정되어 있는 디바이스로 자동으로 마운트를 시켜준다.
[root@ciss9 /]# mount /mnt/cdrom

/mnt/cdrom는 /etc/fstab에서 /dev/cdrom 디바이스가 지정되어 있으므로 이 디바이스로 마운트를 시켜준다.
2005/07/01 14:22 2005/07/01 14:22
유닉스 시스템의 패치나 프로그램등을 설치할 경우 소스를
다운 받으실 때 보시면 보통 *.tar.gz의 형식의 파일로 되어 있습니다.

이런 형식의 압축 파일을 푸는 방법에는 아래와 같은 몇가지 방법이
있습니다. inet.tar.gz을 푼다고 가정했을때


1. 기본적으로 푸는 방법
gunzip 페케지나 소스를 다운 받아 설치후 다음과 같이 한다.
# gunzip inet.tar.gz
# tar xvf inet.tar

2. 그외에 응용된 방법
# gnnzip -c moon.tar.gz | tar xvf -
or
# gunzip < moon.tar.gz | tar xvf -
or
# zcat -cd moon.tar.gz | tar xvf -

3. GNUtar 소스나 패캐지를 설치 한후
# tar xvzf moon.tar.gz
2005/07/01 14:21 2005/07/01 14:21
/ (root) 화일시스템이 full되었을 경우에 다음에 열거한 순서대로 화일시스템을
점검 하시면 됩니다.

1. / 화일시스템에 사용자가 임의로 만들어 준 디렉토리가 있는면 정리한다.

2. /dev 디렉토리 밑에 일반화일이 있는지 조사한다.

# find /dev -type f -exec ls -l {} \;

일반화일이 있을 경우, 모두 지우면 된다. 특히 테이프에 백업을 받을 경우에
사용자가 디바이스명을 잘못 지정하여, 테이프에 백업되지 않고 화일에
저장하는 경우가 있다.

3. 시스템에 있는 core 화일을 제거한다.

core 화일을 찾아 보려면 다음과 같은 명령어를 사용한다.

# find / -name core -print

core 화일을 찾아서 자동으로 지우려면 다음과 같은 명령어를 실행한다.

# find / -name core -exec rm {} \; -print

4. /var가 root 화일 시스템이 있을 경우, /var 디렉토리 밑을 조사한다.

# du -sk /var/* | sort -nr

이 명령어를 실행하면 /var 밑에 있는 디렉토리 별로 그 서브 디렉토리까지
포함하여 KB 단위의 크기를 출력한다. 거기에서 사이즈가 큰 디렉토리에 대하여
조사한다.
정상적인 시스템에 주로 문제가 될 만한 디렉토리는 다음과 같다.

/var/adm
/var/mail
/var/log
/var/preserve
/var/spool

4.1 /var/adm

/var/adm 디렉토리에는 시스템이 운용중이 발생하는 메세지나 기타 정보들이
누적 보관된다. 이 디렉토리에 큰 화일이 있으면 정리한다.

messmages.0, messages.1, ...

이러한 화일이 있으면 그냥 지워도 상관없다.
messages 화일의 크기가 너무 크면 " # cp /dev/null messages " 명령어를
사용하여 화일 크기를 0으로 만들 수 있다. 이 화일은 시스템에서 발생되는
메세지를 보관하는 화일이다.

wtmp 또는 wtmpx 화일의 크기가 너무 크면 다음과 같은 명령어를 실행하여
그 크기를 0으로 만들 수 있다. 이 화일에는 시스템에 접속한 사용자에
대한 정보를 가지고 있는 화일이다.

# cp /dev/null wtmp
# cp /dev/null wtmpx

만일 pacct이 있으면 그 화일의 크기를 다음과 같은 명령어를 사용하여
크기를 0으로 만들 수 있다. 이 화일은 accounting 정보를 가지고 있는
화일이다.

# cp /dev/null pacct

pacct1, pacct2, ... 등등의 화일이 있으면 그냥 지우면 된다.

그외에도 사이즈가 큰 화일을 알아서 정리한다.

4.2 /var/mail

/var/mail 디렉토리에는 메일 데이타가 보관되는 곳이다. 이 디렉토리에
사이즈가 큰 화일이 있으면, 해당 사용자에게 그 메일을 정리하도록 한다.

4.3 기타 디렉토리에 대해서도 조사하여 불필요하게 사이즈가 큰 화일 있을
경우 알아서 정리한다. 단 화일을 지울 때, 그 화일이 어떤 화일인지
숙지한 후에 지울 것인가 아닌가를 결정한다.

5. / 화일 시스템에 있는 1 MB 이상되는 화일을 조사하여, 화일 크기순으로
sort하여 그 내용을 조사한다.

# find / -mount -size +1024k -ls > /tmp/find.list
# sort -nr +6 /tmp/find.list > /tmp/find.list.s

find.list.s 화일에서 비정상적인 큰 화일이 있는지 조사한다.
2005/07/01 14:20 2005/07/01 14:20
*는 일반적으로 손데거나 사용하는 디렉토리임.
* 이외의 디렉토리는 굳이 손대지 않고도 서버를 운영할 수 있음.

/bin
바이너리의 준말로 가장 기본적인 실행파일이 존재한다.
chown, cat, vi , mkdir 과 같은 실행파일이 존재한다.
/boot
리눅스 부팅시에 필요한 파일이 존재하는 곳으로 커널이
여기에 존재한다.
/dev
플로피디스크, CDROM, 하드디스크 등의 장치연결정보 저장
#find /dev -type f 를 이용하여 MAKEDEV외의 것이 나타나면
해킹의 흔적일 가능성이 있다.
*/etc
환경설정파일들이 존재한다.
hosts, proftp.conf, sysconfig 등이 여기 존재한다.
*/home
리눅스 사용자들의 홈디렉토리를 지정하기 위한 공간
보통 웹호스팅 및 기타 계정 사용자들의 홈계정을
여기다가 만든다.
/lib
시스템 공유 라이브러리 디렉토리로 프로그램에 필요한
라이브러리 파일이 존재하는 곳으로 so가 들어가는 파일들이
존재한다.
/lost+found
손실된 파일등이 저장되어 있는곳
*/mnt
cdrom이나 플로피를 mount하여 사용하는 임시폴더
/opt
별도로 설치된 소프트웨어를 담기 위한 정보이나 거의 사용
안함
/proc
하드웨어와 관련된 정보를 저장하는 곳
/root
서버 관리자의 홈디렉토리이지만 루트의 경우 홈이 필요하지
않는 경우가 많아 사용안하는 경우가 많음.
/sbin
서버관리자만이 사용하는 실행파일의 보관장소.
reboot, shutdown 등의 명령어가 존재함
/tmp
임시파일이 저장되는 공간으로 PHP에서 파일 업로드하는경우
파일이 우선 저장되는 공간이기도 하고 세션정보 등이
임시로 보관되어지는 곳.
*/usr
자주 사용되는 프로그램이 저장되는 공간.
/usr/sbin 에는 useradd, userdel 명령어가 존재함.
/usr/local 에는 APM이나 zend 등 관리자가 설치한
프로그램들이 존재함.
/usr/bin 계정사용자들이 사용하는 실행파일이 존재.
*/var
로그파일이나 실행파일의 흔적을 기록하는 곳
/var/named 존파일이 존재하는 폴더
/var/log 로그파일이 존재하는 폴더
/var/spool/mail 주고받는 메일이 저장되는 곳
2005/07/01 14:19 2005/07/01 14:19

특정 ip로 telnet막기

FAQ 2005/07/01 14:18
보통 리눅스 보안을 위해서
특정 ip만 telnet을 접근하도록 하는 경우가 있읍니다.
이경의 설정 방법을 알아 보도록 하겠읍니다.

우선 모든 아이피를 /etc/hosts.deny 에 막은후.
/etc/hosts.allow에서 접속하고 싶은 아이피만 열어 주면 됩니다.

* hosts.deny 파일을 열어서,
in.telnetd : ALL <--- 이렇게 적어 줍니다.

여기서 in.telnetd는 슈퍼 데몬의 한종류입니다.
슈퍼데몬이 관리 하는 서버의 이름은 파일 서두에 in. 이라는 이름을가집니다.

in.comsat* in.identd* in.rlogind* in.telnetd* in.wuftpd@
in.fingerd* in.ntalkd* in.rshd* in.tftpd*
in.ftpd* in.rexecd* in.talkd@ in.timed*
등이 있읍니다..

만일
in.telnetd : ALL 대신에
ALL:ALL 이라고 써주면 슈퍼 데몬 모두들 막는 다는 뜻이다.
지금 여기서는 telnet을 막기 위해서기 때문에
in.telnetd : ALL 라고 써준다.

* hosts.allow 파일을 열어 보면
이제 전부 막았으니 자기가 접속하는 ip만 열어주면 된다.
이것의 설정은 hosts.allow파일에서 한다.

in.telnetd : xxx.xxx.xxx.xxx(ip)
in.telnetd : yyy.yyy.yyy.yyy(ip) <-- ip를 써준다.

또는
in.telnetd : xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy <--ip 사이를 한칸 띄운다.


그럼 xxx.xxx.xxx.xxx와 yyy.yyy.yyy.yyy ip는 telnet이 접속 되고, 나머지 ip는 모두 막히게 된다.

hosts.deny, hosts,allow 파일에 퍼미션을 644 로 하면 됩니다.
2005/07/01 14:18 2005/07/01 14:18
iso cdrom 이미지 파일을 마운트해서 사용하기

커널 컴파일 할때 블럭 디바이스 설정 하는 곳에 보면
loopback device 라는 것이 있습니다.
이것을 선택해서 커널을 컴파일을 하면 재미있는 일을 할수가
있더군요.

ftp에 보면 리눅스 배포본 시디의 iso 파일들이 많이 있습니다.
이걸 그냥 다운 로드 한후 시디를 구운 후에야 그내용들을
확인하거나 사용할수가 있었습니다.

아래와 같은 방법을 사용하면 이 iso파일을 간단하게 마운트 해서
시디를 굽지 않고도 시디처럼 사용할수가 있습니다.

mount -t iso9660 -o loop isofile.iso /mnt/mountpoint
2005/07/01 14:15 2005/07/01 14:15
anacron
/etc/anacrontab 파일에 명시된 작업을 주기적으로 수행하는 서비스 Daemon을 실행/정지/재실행 할 수 있는 script 파일입니다. 일반적으로 필요하지 않은 script 파일입니다.

apmd
전기뱃터리(battery)의 상태를 점검하여 syslog로 정보를 전달하는 서비스 Daemon을 수행하는 script 파일입니다. 일반적으로 필요하지 않은 script 파일입니다.

arpwatch
Ethernet MAC address에 대응하는 IP address 정보를 유지하고 있는 서비스 Daemon을 수행하는 script 파일입니다. 일반적으로 필요하지 않은 script 파일입니다.

atd
정해진 시간에 지정한 명령어를 수행할 수 있도록 하는 명령어 at 이 수행될 수 있도록 하는 서비스 Daemon을 수행하는 script 파일입니다. at 명령어를 이용하지 않는다면 일반적으로 필요하지 않은 script 파일입니다.

crond
/var/spool/cron/ 디렉토리에 있는 파일에 지정된 명령어를 주기적으로 수행할 수 있도록 하는 서비스 Daemon을 수행하는 script 파일입니다. 일반적으로 필요한 script 파일입니다.

functions
/etc/rc.d/init.d 에 있는 모든 script 파일이 필요로 하는 함수들을 담고 있는 script 파일입니다. 꼭 필요한 파일이며, 수정하지 말 것을 권장합니다.

gpm
text 모드 화면에서 마우스를 사용할 수 있게 하는 서비스 Daemon을 수행하는 script 파일입니다. 일반적으로 필요하지 않은 script 파일입니다.

halt
init process가 run level 0와 run level 6 변화될 때 수행하는 script 파일로, 꼭 필요한 파일이며 수정하지 말 것을 권장합니다.

identd
identd는 어느 사용자가 어떤 TCP 서비스를 수행시키는지 추적할 수 있는 서비스 Daemon을 수행시키는 script 파일로 Linux 문서의 Security-Howto에서는 실행시킬 것을 권장하고 있습니다. http://kldp.org/HOWTO/html/Security/Security-HOWTO-8.html의 ‘8.4 identd’를 참조하시기 바랍니다.

inet
서버시스템에서 네트웍 관련 모든 서비스를 관장하는 inetd를 시작하는 script 파일로, 꼭 필요한 파일이며 수정하지 말 것을 권장합니다.

ipchains
서버시스템에서 ipchains을 이용한 방화벽을 구현하여 이용할 때 필요한 것입니다. ipchains을 이용한다면 필요한 script 파일이나, 그렇지 않다면 필요하지 않은 script 파입니다.

kdcrotate
일반적으로 필요하지 않은 script 파일입니다.

keytable
keyboard map 정보를 읽어들이는 script 파일로 부팅할 때 꼭 필요한 파일입니다.

killall
시스템에서 운영되고 있는 서비스들을 down시키는 script로 필요한 script 파일입니다.

kudzu
시스템에 추가된 장치들을 점검하는 script 파일로 필요한 script 파일입니다.

linuxconf
꼭 필요한 script 파일은 아닙니다.

lpd
printer 관련 서비스 Daemon을 수행하는 script 파일로 일반적으로 필요하지 않은 script 파일입니다.

netfs
네트웍 파일시스템(NFS)을 Mount하는 script 파일로 NFS를 이용하지 않는다면 필요하지 않은 script 파일입니다.

network
네트웍 Interface들을 활성화하고 비활성화하는 script 파일로 꼭 필요한 파일이며 수정하지 말 것을 권장합니다.

nfs
NFS 서비스 Daemon을 구동시키는 script 파일로 NFS를 이용하지 않는다면 필요하지 않은 script 파일입니다.

nfslock
NFS에서 NFS 파일 lock과 관계된 서비스 Daemon을 구동시키는 script 파일로 NFS를 이용하지 않는다면 필요하지 않은 script 파일입니다.

pcmcia
노트북 PC에서 PCMCIA 형태의 LAN Interface등을 지원하는 script 파일로 노트북 PC가 아닌 서버시스템에서는 필요하지 않은 script 파일입니다.

portmap
NFS 및 NIS를 이용할 때 RPC 연결을 관리하는 서비스 Daemon을 수행하는 script 파일로 NFS 및 NIS를 이용하지 않는다면 필요하지 않은 script 파일입니다.

protftpd
proftpd 서비스 Daemon을 수행하는 script 파일로 FTP를 서비스하지 않는다면 필요하지 않은 script 파일입니다.

ramdom
난수 발생과 관련된 시스템정보를 저장하고 읽어 들이는 script 파일로 꼭 필요한 파일이며 수정하지 말 것을 권장합니다.

rstatd
네트웍에 있는 이용자에게 네트웍에 있는 시스템들의 정보를 제공할 수 있도록 하는 서비스 Daemon을 수행하는 script 파일로 수행하지 말 것을 권장합니다.

rusersd
시스템에 Login해 있는 이용자 정보를 제공하는 서비스 Daemon을 수행하는 script 파일로 수행하지 말 것을 권장합니다.

rwalld
시스템에 활성화되어 있는 모든 터미널로 다른 시스템에 있는 이용자가 메시지를 보낼 수 있게 하는 서비스 Daemon을 수행하는 script 파일로 수행하지 말 것을 권장합니다.

rwhod
시스템에 Login해 있는 이용자 ID를 나열해 주는 서비스 Daemon을 수행하는 script 파일로 수행하지 말 것을 권장합니다.

sendmail
메일을 받을 수 있도록 하는 서비스 Daemon을 수행하는 script 파일로 메일을 보내기만 할 뿐 받을 일이 없다면 수행하지 말 것을 권장합니다. 만약 sendmail을 수행하고자 한다면 Patch를 꼭 하고, mail relay 기능등이 허용되지 않도록 조치할 것을 권장합니다. 최근에 데이콤 보라넷에서는 spam mail relay (중계)에 대해 일정수준의 조치가 없을 경우 해당 IP address에 대해 통신을 차단하는 조치를 취하고 있습니다.

single
시스템이 Single User Mode로 이동할 때 수행되는 script 파일로 꼭 필요한 파일이며 수정하지 말 것을 권장합니다.

snmpd
시스템 정보를 SNMP를 이용하여 제공하는 서비스 Daemon을 수행하는 script 파일로 수행하지 말 것을 권장합니다.

ssh2
일반 telnet의 문제점은 이용자ID와 비밀번호가 sniffing(도청)에 의해 노출될 가능성이 있다는 것입니다. 따라서 도청방지를 위해 ssh (secure shell)을 이용하는 것이 바람직합니다. ssh를 이용할 때 꼭 필요한 script 파일이며, 수정하지 말 것을 권장합니다.

syslog
시스템에서 발생하는 각종 사건에 대한 정보를 파일형태로 저장하는 서비스 Daemon을 수행하는 script 파일로 꼭 필요한 파일이며, 수정하지 말 것을 권장합니다.

xfs
X windows와 관계된 font server 서비스 Daemon을 수행하는 script 파일로 X windows를 이용하지 않는다면 수행하지 말 것을 권장합니다. 최근에 이것에 대한 보안취약성이 보고되었으며, 그 취약성을 이용하여 해킹사고가 다수 발생하였었습니다. 그리고 이것을 이용하려고 하면 반드시 Patch를 하여 주시기 바랍니다.

ypbind, yppasswd, ypserv
Yellow Page 서비스와 관계된 script 파일들로 수행하지 말 것을 권장합니다.
2005/07/01 14:05 2005/07/01 14:05
1. CGI 에러 체크 리스트

① CGI 스크립트는 반드시 확장자가 .cgi이어야 합니다.

② 스크립트는 public_html 디렉토리나 그 이하 디렉토리에 있어야 합니다.
cgi-bin 폴더는 public_html 폴더내에 존재하면 안됩니다.

③ Perl 스크립트는 반드시 아스키(ASCII) 모드로 업로드 하셔야 합니다.

④ Perl 스크립트의 가장 윗줄에 Perl의 경로를 정확하게 기재합니다.

⑤ CGI 스크립트는 반드시 실행가능한 퍼미션으로 변경해 주셔야 합니다.

chmod 705 file.cgi

⑥ CGI 스크립트에 의해 쓰기가 이루어질 파일은 모든 사람에게 쓰기 사용권한이
허용되어야 합니다.

chmod 707 file.html

⑦ CGI 스크립트에 의해 파일이 생성되어질 디렉토리도 모든 사람에게 쓰기가
허용되어야 합니다.

chmod 707 dir_name

⑧ 웹 상에서 스크립트가 실행이 안된다면, 스크립트를 텔넷 상에서 실행해 보십시오.

perl file.cgi

⑨ 스크립트가 유닉스 상에서는 잘 실행되나, 웹 상에서는 되지 않을 때 파일이나
디렉토리의 사용권한을 살펴보십시오.

⑩ 만약 프로그램 문법이나 코딩에 에러가 있다면 해당 에러메시지가 출력됩니다.
에러메시지를 참조하여 소스를 수정하여 주십시오.



2. CGI 에러 찾기

해당 스크립트 코드 내의 체크하고자 하는 부분에 다음과 같은 내용을 삽입하십시오.

print "Content-type: text/htmlnnn";
print "

여기까지는 에러가 없습니다

";
exit;

웹브라우저 상에서 해당 CGI를 실행하여, 만약 "여기까지는 에러 없습니다."라는
글이 출력된다면 스크립트 내에서 위의 내용이 있는 부분까지는 정상적으로
실행된다는 의미입니다.

다시 위의 내용을 좀 더 아래에 삽입하여 테스트 해 보십시오.
만약 위의 메시지가 나오지 않는다면, 그 앞부분에 에러가 있다는 뜻입니다.
위의 내용을 좀 더 위에 삽입하여 에러가 있는 위치를 찾아내시면 됍니다



3. CGI 에러코드

1) 4로 시작하는 에러코드
: 실행시킨 CGI에 에러가 발생하여 웹서버에서 웹브라우저로 보내주는 에러코드 입니다

① 400 : Bad request
HTTP의 규약에 맞지않는 요청을 했을 경우에 발생하는 에러입니다.

② 401 : Unauthorized
인증(허가)되지 않은 ID와 패스워드를 입력했을 경우에 나타나는 것입니다.

③ 403 : Forbidden
요청한 CGI파일에 대한 권한이 없거나 실행 가능한 파일이 아님에도 실행하려
할 경우에 발생하는 에러입니다.

④ 404 : Not Found
요청한 CGI파일이 디렉토리에 존재하지 않을 경우에 발생하는 에러입니다.


2) 5로 시작하는 에러코드
: 실행시킨 CGI가 웹서버에서 실행도중 발생한 에러코드 입니다.

① 500 : Internal Server Error
에러범위가 넓은 경우이며 일반적인 웹서버의 내부적인 에러발생을 의미합니다.
펄의 경로나, 퍼미션이 잘못 설정 되었을 때, cgi파일이 UNIX용 아스키 파일이
아닐 경우 등에 발생합니다.

② 501 : Not Implemented
웹브라우저에서 요청한 Form METHOD 가 웹서버에서 허용하는 것이 아닐 경우에
발생하는 에러코드입니다.

③ 502 : Bad Gateway
요청한 웹서버가 프락시서버나 게이트웨이서버로 실행되고 있을 경우에 발생할
수 있는 에러코드입니다.

④ 503 : Server Unavailable
웹브라우저의 요청에 웹서버가 제대로 처리하지 못할 경우에 발생하는 에러로서
일반적으로 다른 작업처리로 인하여 요청한 처리를 하지 못할 경우 발생합니다.
2005/07/01 14:04 2005/07/01 14:04
일반유저로 shutdown 하기

집에서 혼자 쓰는 리눅스 박스에서 일반 유저로 사용하다가
shutdown 시킬때 마다 root 로 로긴하는 것이 귀찮다고 생각되시는 분들은
다음과 같이 합니다.

/etc/inittab 파일에 다음과 같은 라인을

# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

이렇게 고칩니다.

ca::ctrlaltdel:/sbin/shutdown -t3 -h now

이제 부터 CTRL-ALT-DELETE 만 누르면 셧다운 되겠지요.
2005/07/01 14:03 2005/07/01 14:03
하이픈(-)으로 시작하는 파일명을 삭제하려고 보통때처럼 rm 커맨드를 실행하면 rm 커맨드는 인수를 파일명으로 해석하지 않고 옵션으로 착각하게 됩니다. 예를 들어, 다음과 같이 -file이라는 파일을 삭제하려고 해도 에러가 나서 삭제할 수가 없게 된다.
#rm -file
rm: invalid option -- l
그러면 파일명 앞에 ./를 붙여서 상대패스로 파일명을 지정하여 삭제하시면 됩니다.
#rm ./-file
또는 하이픈을 중복해 사용하면 이것 이후로는 옵션이 아니라는 의미가 되므로 “-file”을 파일명으로 해석합니다.
#rm -- -file

다음은 파일명에 공간이 있는 경우, 큰따옴표(”)로 파일명을 묶으면 삭제할 수 있습니다.
#rm “blank file”

마지막으로 물음표(?)가 들어간 파일의 경우 와일드 카드 ("?", "*")를 사용하여 신중히 삭제하시면 됩니다.
와일드 카드를 사용하면 실수가 있게 마련인데, rm 명령어에 “-i” 옵션을 붙여서 대화형식으로 신중히 삭제 하십시요.
#rm -i *xls??
2005/06/27 18:29 2005/06/27 18:29
부트 메니져인 lilo가 lilo.conf 파일을 참고 할수 없을 경우 발생합니다.

흔히, 하드디스크를 여러대 사용하실 경우 lilo가 참고하는 lilo.conf 파일이

포함된 하드디스크가 제거될 경우 발생합니다.
2005/06/27 18:29 2005/06/27 18:29
/proc 디렉토리 아래 파일을 출력해 봄으로써 간단한 정보를 알수있습니다.

* 몇가지 소개를 합니다.
/proc/cpuinfo : cpu 정보
/proc/pci : pci 정보
/proc/interrupts : 사용중인 irq 정보
/proc/dma : 사용중인 dma 채널
/proc/ioports : 사용중인 i/o 포트 정보
/proc/filesystems : 현재 사용가능한 화일 시스템
/proc/meminfo : 현재 사용중인 메로리
/proc/partitions : 현재 사용중인 파티션
/proc/swaps : 현재 사용중인 스왑 파티션 정보
/proc/version : 현재 사용중인 커널 버전
/proc/devices : 현재 사용중인 드라이버
/proc/cmdline : 현재 사용중인 부트 이미지
2005/06/27 18:28 2005/06/27 18:28

cron 사용법

FAQ 2005/06/27 18:28
1. cron 명령은 지정된 날짜와 시간에 일정 작업을 주기적으로 수행하기 위해 사용되며 각 사용자별 로 /var/spool/cron/crontabs 디렉토리에 사용자 ID와 같은 이름의 crontab 화일을 만들어 cron job을 지정할 수 있다.

cron 명령은 시스템이 부팅되면서 /etc/rc2.d/S75cron 스크립트에 의해서 daemon 형태로 수행된다.

2. 각 사용자 별로 crontab 화일을 만드는 방법은 아래와 같이 "crontab -e" 명령을 실행하면 된다.

% crontab -e

위와 같이 명령을 실행하면 "vi" editor mode로 들어가 crontab 화일을 수정할수 있게 되는데, 만약 "vi" mode로 들어가지 않으면 "EDITOR" 환경변수를 vi로 변경 후 crontab 명령을 다시 수행한다.

2.1 csh을 사용하는 경우

% setenv EDITOR vi
% crontab -e

2.2 sh이나 ksh을 사용하는 경우

$ EDITOR=vi
$ export EDITOR
$ crontab -e

3. crontab 화일의 내용을 정의 하는 format은 아래와 같다.

분 시 일 월 요일 실행할 명령

분 : 0-59
시 : 0-23
일 : 1-31
월 : 1-12
요일 : 0-6( 0: 일요일)

예) 매주 일요일 오전 3:15에 /var 디렉토리에 있는 core 화일을 지우는 작업

15 3 * * 0 find /var -name core 2>/dev/null | xargs rm -f

매월 1일 오후 6시에 시스템 down message 보내기

0 18 1 * * wall "System Will be down"

4. /etc/cron.d/cron.allow 화일이나 /etc/cron.d/cron.deny 화일을 이용하여 시스템 관리자는 각 사용자별로 crontab 화일에 대한 access 권한을 제한 할 수 있다.

4.1 crontab을 access 할 수 있는 사용자

- /etc/cron.d/cron.allow 화일이 존재하는 경우, 그 화일 안에 지정된 사용자

- /etc/cron.d/cron.allow 화일이 없는 경우, /etc/cron.d/cron.deny 화일안에 지정되지 않은 사용자

4.2 crontab을 access 할 수 없는 사용자

- /etc/cron.d/cron.allow 화일이 존재하는 경우, 그 화일 않에 지정되지 않은 사용자

- /etc/cron.d/cron.allow 화일이 없는 경우, /etc/cron.d/cron.deny 화일에 지정된 사용자

- /etc/cron.d/cron.allow와 /etc/cron.d/cron.deny 화일이 모두 없는 경우,
root를 제외한 모든 사용자

4.3 OS가 설치되면 기본적으로 /etc/cron.d/cron.deny이 생성되고 그 안에 아래의 사용자들이 지정된다.

daemon
bin
smtp
nuucp
listen
nobody
noaccess

/etc/cron.d/cron.allow와 /etc/cron.d/cron.deny 화일에 사용자를 지정할 때는 위와 같이 한줄에 한명씩 사용자를 지정한다.

5. cron에 관련된 환경은 /etc/default/cron 화일에 정의 할 수 있다.

% cat /etc/default/cron

CRONLOG=YES
PATH=/usr/bin:/usr/ucb:
2005/06/27 18:28 2005/06/27 18:28
root(/) 화일 시스템이 손상되어 시스템 부팅이 않되는 경우 backup 받아 놓은 data를 사용하여 아래와 같이 복구 할수 있습니다.

1. 시스템을 down 시키고 OS CD를 CD-ROM drive에 넣는다.

2. 아래와 같이 CDROM 을 이용하여 single-user mode로 부팅한다

ok boot cdrom -sw

3. Bourne shell prompt(#)가 나타나면, /로 사용하던 disk device에 새로운 화일 시스템을 만든다. /로 사용하던 disk device가 /dev/dsk/c0t3d0s0인 경우 아래와 같이 한다.

# newfs /dev/rdsk/c0t3d0s0

4. 새로운 root file system을 fsck명령을 사용하여 점검한다.

# fsck /dev/rdsk/c0t3d0s0

5. root file system을 /a로 mount한다.

# mount /dev/dsk/c0t3d0s0 /a

6. root 화일 시스템을 backup 받아놓은 tape을 tape drive에 넣고 아래의 명령을 실행하여 restore한다.

# cd /a

# ufsrestore rvf /dev/rmt/0

7. restore가 끝나면 "restore symbol table"을 지우고 새로만든 root partition을 unmount 한다.

# rm restoresymtable

# cd /

# umount /a

8. fsck 명령을 사용하여 새 root partition을 다시한번 점검한다.

# fsck /dev/rdsk/c0t3d0s0

9.아래의 명령을 사용하여 bootblock을 설치한다.

# cd /usr/platform/`uname -i`/lib/fs/ufs (Solaris 2.5 이상 버젼인 경우)

# cd /usr/lib/fs/ufs (Solaris 2.4 이전 버젼인 경우)

# installboot bootblk /dev/rdsk/c0t3d0s0

10. 시스템을 재 부팅한다.

# reboot
2005/06/27 18:27 2005/06/27 18:27
root shell을 잃어버려 root로 login이 않되는 경우에는 OS CD를 사용하여 아래와 같이 복구를 할 수 있습니다. 만약 OS CD를 갖고있지 않다면 복구할 방법이 없습니다.

1. 시스템을 down 시키고 OS CD를 CD-ROM drive에 넣는다. root로 login을 할수 없으므로 시스템을 재부팅 시키기 위해서는 keyboard에서 "stop" key와 "a" key를 동시에 눌러서 시스템을 PROM mode(ok prompt 상태)로 전환한다

2. 아래와 같이 CDROM 을 이용하여 single-user mode로 부팅한다

ok boot cdrom -sw

3. Bourne shell prompt(#)가 나타나면, /로 사용하던 disk device를 /mnt로 mount 한다.
/로 사용하던 disk device가 /dev/dsk/c0t0d0s0인 경우 아래와 같이 한다.

# mount -F ufs -o rw /dev/rdsk/c0t0d0s0 /mnt

4. 위와 같이 하면 기존에 /etc directory에 있던 passwd화일이 /mnt/etc/passwd로 존재하게 되며, 이 화일을 vi로 열어서 root에 정의되어 있는 shell부분을 /bin/csh로 바꾸어준다(csh일 경우)

# vi /mnt/etc/passwd
root:x:0:1:Super-User:/:/bin/csh

5. 위와 같이 한후 시스템을 재부팅 하면 root로 login이 가능합니다..
2005/06/27 18:27 2005/06/27 18:27