2025년 목표는 역시나 역량 키우기..자기개발에 집착하는 나,진지하게 생각해보면 결국 좋은 회사에 들어가기 위해서다. 10명 중 5명 이상은 알아주는 회사에서 정년까지 무난하게 다니고 싶은데 그러기 위해서는 역량을 키우고 그 역량을 키웠다는 것을 입증해야만 면접의 기회가 주어진다.입증은 보통 프로젝트(회사/개인), 자격증, 입상 등 여러가지가 있지만 가장 쉬운 건 자격증이 아닐까 싶다. 구구절절 집어치우고 최근 시험 본 RHCE v9 시험에 대해 간단하게 얘기해보려 한다. 시험 코드EX294V9K시험 응시일2025.02.28 합격 여부 및 점수합격 300/295 시험 후기 및 꿀팁시중에서 덤프를 구매해서 공부했다.계속 반복했다. 공부 기간은 약 1달, 매일 미친듯이 ansible만 공부한 건 아니고 회..
정말 오랜만에 글을 쓰는 것 같은데.. 너무 어색하다.블로그를 인생에서 떼놓고 산지 꽤 오래된 것 같은데, 중간중간 생각은 났으나 글쓰기를 하고 싶은 마음이 사라져 버려서.. 거두절미하고 오늘은 RHCSA 시험 합격 후기와 시험 꿀팁을 간단하게 요약하여 작성해볼까 한다.시험 코드RHCSAV93K (RHCSA 9.3) 시험 응시일2024.08.23 합격 여부 및 점수300/300 만점으로 합격 시험 후기 및 꿀팁현재 RHCSA 9 시험 대비를 위해 온라인 상에서 쉽게 구할 수 있는 덤프(?)는 RHCSA 8 버전을 베이스로 만들어졌다.그래서 시험문제가 다르냐? 정답은 아니다. 똑같다. 리눅스 자체에 새로운 기술이 우후죽순 생겨나지도 않을뿐더러, 기존 명령어나 중요했던 부분들이 쉽게 바뀔 수 없는 것들이라..
문제9. 아래 조건을 참고하여 작업 디렉토리를 만드시오. /home/work 디렉토리를 생성한다. manage 그룹의 사용자만 읽기 및 쓰기가 가능하다. 그 외 다른 사용자는 어떠한 설정도 불가능하다. 단, root는 모든 작업이 가능하다. 생성된 파일은 자동적으로 소유 그룹이 sysmgr이 되어야 한다. [servera]# mkdir /home/work [servera]# ls -ld /home/work drwxr-xr-x. 2 root root 6 Apr 12 22:44 work [servera]# chown :manage /home/work [servera]# chmod 070 /home/work [servera]# chmod 2070 /home/work // 2의 의미는 work 하위에 생성된 파..
* 상황 : LV는 원본 스토리지와 복제 스토리지로 소프트웨어 미러링을 구성하여 사용 중입니다. 아래 미러 되어 있는 특정 LV 증설을 수행합니다. 1. 증설하려고 하는 Filesystem이 속한 VG에 Free PP가 남아 있는지 확인 [servera]# lsvg -p testvg testvg: PV_NAMEPV STATETOTAL PPsFREE PPsFREE DISTRIBUTION hdiskpower11active995920..00..00..19..20 hdiskpower23active19915940..00..39..40..40 2. 해당 디스크들이 서로 다른 스토리지(원본/복제)가 맞는지 확인 [servera]# lscfg -vpl hdiskpower11 hdiskpower11U78C5.001.DQ..
문제8. 아래 조건에 맞춰 자동 스케줄링을 설정하세요. castle 사용자로 매일 3분 간격으로 아래 명령어를 수행하도록 설정한다. logger RHCSA Exam Cron Test [servera]# systemctl is-enabled crond // cron 자동 시작 등록 여부 확인 enabled [servera]# systemctl status crond * crond.service - Command Scheduler Loaded: loaded (/usr/lib/systemd/system/crond.service; enabled; preset: en> Active: active (running) since Fri 2024-04-12 10:23:44 KST; 7h ago Main PID: 869 ..
문제7. 파일 권한 설정 /etc/fstab 파일을 /var/tmp/ 아래로 복사한다. 소유자와 소유 그룹은 root로 설정한다. 그룹 사용자는 이 파일을 읽기 쓰기 가능하도록 설정한다. castle 사용자는 이 파일을 읽고 쓸 수 있어야 한다. guard 사용자는 이 파일을 읽거나 편집할 수 없어야 한다. 나중에 생성된 사용자는 읽기만 가능하다. 문제 해결 및 권한 테스트 [servera]# cp /etc/fstab /var/tmp/ [servera]# chown root:root /var/tmp/fstab [servera]# chmod 664 fstab [servera]# ls -al /var/tmp/ | grep -i fstab -rw-rw-r-- 1 root root 659 Apr 12 14:55..
ACL이란 ? LINUX/UNIX 운영체제는 파일이나 디렉토리 권한 관리를 위해 chmod 명령어를 사용했습니다. 소유자/그룹/다른사용자 이 3가지 역할에 따라 접근 권한을 다르게 부여했습니다. = POSIX 권한 (참고 : ACL/POSIX 권한의 관계, 우선순위) 그런데 이 방법에는 한계가 있었습니다. 예를들어, 어떤 파일에 대해 철수에게는 읽기/쓰기를, 은미에게는 읽기 권한만 주는 등의 세밀한 권한 관리는 불가능했습니다. 이런 문제를 해결하기 위해 리눅스는 커널과 파일시스템에 대한 접근 제어 목록(ACL, Access Control List) 기능을 구현했습니다. 특정 파일이나 디렉토리에 대해 사용자 개별로 권한을 제어할 수 있습니다. 접근 권한의 경우 파일시스템 속성으로 부여됨에 따라 예전의 ex..
SELinux(Security-Enhanced Linux)란 ? SELinux는 MAC 기반 리눅스 커널 레벨의 보안 모듈이며, 대부분의 리눅스 배포판에서 지원되고 있습니다. MAC 기반 SELinux는 어떤 프로세스가 특정 파일/디렉터리/포트 등에 접근 가능한지에 대해 이미 정의된 접근 통제 정책이 제공됩니다. 서버 운영자는 이미 정의된 접근 통제 정책을 운영 환경에 맞게 추가/변경/삭제 작업을 한다고 보면 됩니다. SELinux 기능 켜기/끄기 /etc/selinux/config 파일 또는 setenforce 명령어로 설정할 수 있습니다. 방법1 [servera]# vi /etc/selinux/config SELINUX=enforcing/permissive/disabled 택 1 enforcing -..
POSIX (기본 권한) 리눅스와 유닉스 기반 시스템에서 기본적으로 사용되는 파일 및 디렉토리 권한 시스템이다. 소유자(owner), 그룹(group), 다른 사용자(other) 세 가지 권한 그룹으로 구성된다. 위의 각 권한 그룹은 읽기(read), 쓰기(write), 실행(execute)의 세 가지 권한을 가질 수 있다. 권한은 숫자로 표현되며, 각 권한에 숫자가 할당됩니다. (읽기=4, 쓰기=2, 실행=1) ACL(Access Control List) (확장 권한) POSIX 권한을 보완하기 위해 도입된 개념으로, 더 세밀한 엑세스 제어를 제공한다. 파일이나 디렉토리에 추가적인 사용자나 그룹별 권한을 지정할 수 있다. 각 사용자나 그룹에 대해 특정 권한을 지정할 수 있으며, POSIX 권한보다 더 ..
리눅스에서는 일반적으로 상대 장비의 방화벽이나 서비스 정상 여부를 판별할 때 IP와 Port 번호를 가지고 조회하는데, 이때 보통 telnet을 가장 많이 사용하는 것 같다. 하지만 telnet 서비스 자체가 보안에 취약하며, 기본적으로 설치가 안되어 있는 곳도 있다 보니 최근에는 다른 명령어를 사용해 확인하고 있는 곳이 많다. 어떤 방법들이 있는지 알아보자. 1. telnet telnet [IP] [Port] * 포트가 오픈된 경우 [servera]# telnet 172.30.1.200 82 Trying 172.30.1.200... Connected to 172.30.1.200. Escape character is '^]'. * 포트가 차단된 경우 [servera]# telnet 172.30.1.200..
POC처럼 특정 상황에서 서버 자체에 부하를 줘야 하는 경우 stress 명령어를 통해 환경을 조성할 수 있음 stress 패키지 설치 레드햇 계열 기준 stress 툴 설치 전 EPEL 레포지터리 활성화 진행 # yum -y install epel-release // EPEL 레포지터리 활성화 # yum -y install stress // stress 패키지 설치 Stress 사용 방법 CPU 부하 # stress -c [코어 수] // 코어 수 지정 시 해당 코어에는 100% 부하 발생 # cat /proc/cpuinfo | grep -i processor // 전체 논리 코어 수 확인 # stress -c 8 -v --timeout 15m // 8개 프로세스로 CPU 부하 테스트를 15초 간 수행..
Linux LVM 구성(운영) 가이드 · Linux LVM 구성①편 - PV,VG,LV,FS 생성 및 마운트 ← 현재 보고 있는 페이지★ · Linux LVM 구성②편 - PV,VG,LV,FS 운영(증설,삭제) · Linux LVM 구성③편 - LVM 명령어 정리 LVM 구성 시작 전 현재 서버 상태 확인 [root@Eloquence /]# fdisk -l // 추가된 디스크 확인 (sdb) Disk /dev/sdb: 107.4 GB, 107374182400 bytes, 209715200 sectors Units = sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/opt..
네트워크 인터페이스에 대한 정보를 확인하기 위해서 반드시 알고 있어야 할 명령어 바로 ethtool 입니다. 본론으로 이번 포스팅에서는 리눅스 ethtool 명령어 옵션과 사용법에 대해 자세하게 알아보도록 할게요~ ethtool 옵션 실습을 통해 자세하게 살펴볼게요. # 네트워크 인터페이스 정보 출력 command : ethtool [디바이스명] [root@Eloquence ~]# ethtool enp0s3 Settings for enp0s3: // enp0s3 인터페이스에 대한 정보 Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Supported..
lspci 명령어 장비에 장착된 RAID 카드 / HBA 카드 / VGA카드 / USB Controller / NIC 등 메인보드의 주변 장치 종류와 정보를 확인하기 위해서 사용됩니다. 아래에서 자세히 알아볼게요. lspci 옵션 p.s. -t 옵션을 추가적으로 넣으면 트리 형태로 간편하게 볼 수 있습니다. [root@Eloquence ~]# lspci -bash: lspci: command not found // 명령어를 찾을 수 없다. 음.. 설치를 해야 하는군? # lspci 설치 [root@Eloquence ~]# yum list pci* // 우선 설치 가능한 lspci 패키지 목록 확인 Loaded plugins: fastestmirror Determining fastest mirrors * ..
테스트 중에 여러 가지 오류가 있었습니다. 우선 /etc/xinetd.d/ 디렉토리 밑에 telnet이라는 환경변수 파일이 자동으로 생성되지 않았던 부분과 telnet.socket 데몬 실행이 안 되는 오류가 있었고 차례대로 해결하는 과정을 자세하게 담아봤습니다. Linux telnet 설치 및 사용법은 아래와 같습니다. ※. Telnet 테스트에 사용 중인 OS 버전은 CentOS 7.6입니다. # Telnet 패키지 설치 여부 확인 [root@Eloquence ~]# rpm -qa | grep telnet* [root@Eloquence ~]# 설치가 되어 있지 않은 상태 # 설치 가능한 Telnet 패키지 목록 확인 [root@Eloquence ~]# yum list telnet* Loaded plu..
리눅스 8버전 이상 : faillock 리눅스 7버전 이하 : pam_tally2 1. 계정 잠금 임계값 관련 파일 수정 (일부 항목 추가) # vi /etc/pam.d/system-auth # Generated by authselect on Mon Jan 15 09:33:20 2024 # Do not modify this file manually. auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=5 unlock_time=600 // 추가 auth required pam_faildelay.so delay=2000000 auth sufficient pam_fprintd.so auth [default=1 igno..