문제9. 아래 조건을 참고하여 작업 디렉토리를 만드시오. /home/work 디렉토리를 생성한다. manage 그룹의 사용자만 읽기 및 쓰기가 가능하다. 그 외 다른 사용자는 어떠한 설정도 불가능하다. 단, root는 모든 작업이 가능하다. 생성된 파일은 자동적으로 소유 그룹이 sysmgr이 되어야 한다. [servera]# mkdir /home/work [servera]# ls -ld /home/work drwxr-xr-x. 2 root root 6 Apr 12 22:44 work [servera]# chown :manage /home/work [servera]# chmod 070 /home/work [servera]# chmod 2070 /home/work // 2의 의미는 work 하위에 생성된 파..
* 상황 : LV는 원본 스토리지와 복제 스토리지로 소프트웨어 미러링을 구성하여 사용 중입니다. 아래 미러 되어 있는 특정 LV 증설을 수행합니다. 1. 증설하려고 하는 Filesystem이 속한 VG에 Free PP가 남아 있는지 확인 [servera]# lsvg -p testvg testvg: PV_NAMEPV STATETOTAL PPsFREE PPsFREE DISTRIBUTION hdiskpower11active995920..00..00..19..20 hdiskpower23active19915940..00..39..40..40 2. 해당 디스크들이 서로 다른 스토리지(원본/복제)가 맞는지 확인 [servera]# lscfg -vpl hdiskpower11 hdiskpower11U78C5.001.DQ..
문제8. 아래 조건에 맞춰 자동 스케줄링을 설정하세요. castle 사용자로 매일 3분 간격으로 아래 명령어를 수행하도록 설정한다. logger RHCSA Exam Cron Test [servera]# systemctl is-enabled crond // cron 자동 시작 등록 여부 확인 enabled [servera]# systemctl status crond * crond.service - Command Scheduler Loaded: loaded (/usr/lib/systemd/system/crond.service; enabled; preset: en> Active: active (running) since Fri 2024-04-12 10:23:44 KST; 7h ago Main PID: 869 ..
문제7. 파일 권한 설정 /etc/fstab 파일을 /var/tmp/ 아래로 복사한다. 소유자와 소유 그룹은 root로 설정한다. 그룹 사용자는 이 파일을 읽기 쓰기 가능하도록 설정한다. castle 사용자는 이 파일을 읽고 쓸 수 있어야 한다. guard 사용자는 이 파일을 읽거나 편집할 수 없어야 한다. 나중에 생성된 사용자는 읽기만 가능하다. 문제 해결 및 권한 테스트 [servera]# cp /etc/fstab /var/tmp/ [servera]# chown root:root /var/tmp/fstab [servera]# chmod 664 fstab [servera]# ls -al /var/tmp/ | grep -i fstab -rw-rw-r-- 1 root root 659 Apr 12 14:55..
ACL이란 ? LINUX/UNIX 운영체제는 파일이나 디렉토리 권한 관리를 위해 chmod 명령어를 사용했습니다. 소유자/그룹/다른사용자 이 3가지 역할에 따라 접근 권한을 다르게 부여했습니다. = POSIX 권한 (참고 : ACL/POSIX 권한의 관계, 우선순위) 그런데 이 방법에는 한계가 있었습니다. 예를들어, 어떤 파일에 대해 철수에게는 읽기/쓰기를, 은미에게는 읽기 권한만 주는 등의 세밀한 권한 관리는 불가능했습니다. 이런 문제를 해결하기 위해 리눅스는 커널과 파일시스템에 대한 접근 제어 목록(ACL, Access Control List) 기능을 구현했습니다. 특정 파일이나 디렉토리에 대해 사용자 개별로 권한을 제어할 수 있습니다. 접근 권한의 경우 파일시스템 속성으로 부여됨에 따라 예전의 ex..
SELinux(Security-Enhanced Linux)란 ? SELinux는 MAC 기반 리눅스 커널 레벨의 보안 모듈이며, 대부분의 리눅스 배포판에서 지원되고 있습니다. MAC 기반 SELinux는 어떤 프로세스가 특정 파일/디렉터리/포트 등에 접근 가능한지에 대해 이미 정의된 접근 통제 정책이 제공됩니다. 서버 운영자는 이미 정의된 접근 통제 정책을 운영 환경에 맞게 추가/변경/삭제 작업을 한다고 보면 됩니다. SELinux 기능 켜기/끄기 /etc/selinux/config 파일 또는 setenforce 명령어로 설정할 수 있습니다. 방법1 [servera]# vi /etc/selinux/config SELINUX=enforcing/permissive/disabled 택 1 enforcing -..
POSIX (기본 권한) 리눅스와 유닉스 기반 시스템에서 기본적으로 사용되는 파일 및 디렉토리 권한 시스템이다. 소유자(owner), 그룹(group), 다른 사용자(other) 세 가지 권한 그룹으로 구성된다. 위의 각 권한 그룹은 읽기(read), 쓰기(write), 실행(execute)의 세 가지 권한을 가질 수 있다. 권한은 숫자로 표현되며, 각 권한에 숫자가 할당됩니다. (읽기=4, 쓰기=2, 실행=1) ACL(Access Control List) (확장 권한) POSIX 권한을 보완하기 위해 도입된 개념으로, 더 세밀한 엑세스 제어를 제공한다. 파일이나 디렉토리에 추가적인 사용자나 그룹별 권한을 지정할 수 있다. 각 사용자나 그룹에 대해 특정 권한을 지정할 수 있으며, POSIX 권한보다 더 ..
리눅스에서는 일반적으로 상대 장비의 방화벽이나 서비스 정상 여부를 판별할 때 IP와 Port 번호를 가지고 조회하는데, 이때 보통 telnet을 가장 많이 사용하는 것 같다. 하지만 telnet 서비스 자체가 보안에 취약하며, 기본적으로 설치가 안되어 있는 곳도 있다 보니 최근에는 다른 명령어를 사용해 확인하고 있는 곳이 많다. 어떤 방법들이 있는지 알아보자. 1. telnet telnet [IP] [Port] * 포트가 오픈된 경우 [servera]# telnet 172.30.1.200 82 Trying 172.30.1.200... Connected to 172.30.1.200. Escape character is '^]'. * 포트가 차단된 경우 [servera]# telnet 172.30.1.200..
문제6. SELinux 디버깅 문제 httpd 기본 디렉토리는 /var/www/html이며, 관련 파일 및 디렉토리는 변경/삭제하지 않는다. 웹 브라우저를 통해 현재 서버에 접속하여 /var/www/html/ 내 html 파일들이 정상적으로 보여지는지 확인한다. httpd 기본 포트는 82이며, 변경하지 않는다. 서버가 재부팅 될 때, httpd 서비스는 유지되어야 한다. 이 문제의 초기 상태는 서버의 SELinux가 Enforcing 상태이며, SELinux로 인해 httpd 서비스가 failed 되어있다. 현재 상태 파악 아래 내용을 통해 이런 생각을 해야한다. 'SELinux 활성 상태에서 httpd 재시작 결과가 실패다, 그러면 SELinux를 비활성화 하고 재시작하면 어떨까?' [servera]..
문제4. 계성/그룹 생성 및 설정을 아래 지시 사항에 맞게 진행하시오. manage 이름을 가지고, GID가 2000인 그룹을 생성하시오. manage 그룹을 2차 그룹으로 가지는 사용자 castle을 생성하시오. manage 그룹을 2차 그룹으로 가지는 사용자 guard를 생성하시오. UID가 1500이고, 어떠한 그룹에도 속하지 않으며, 로그인(쉘 접속)이 허용되지 않는 사용자 kokonut을 생성하시오. 모든 계정의 암호는 'abc123!@#'으로 설정하시오. [servera]# groupadd -g 2000 manage [servera]# cat /etc/group | grep -i manage manage:x:2000: [servera]# useradd -g manage castle // '-g..
Linux LVM 구성(운영) 가이드 · Linux LVM 구성①편 - PV,VG,LV,FS 생성 및 마운트 ← 현재 보고 있는 페이지★ · Linux LVM 구성②편 - PV,VG,LV,FS 운영(증설,삭제) · Linux LVM 구성③편 - LVM 명령어 정리 LVM 구성 시작 전 현재 서버 상태 확인 [root@Eloquence /]# fdisk -l // 추가된 디스크 확인 (sdb) Disk /dev/sdb: 107.4 GB, 107374182400 bytes, 209715200 sectors Units = sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/opt..
인터넷 이미지 엑박 해결 방법 엑박이란 사람들이 흔히 특정 인터넷 사이트에 접속했지만 해당 웹사이트에 게재되어 있는 이미지가 정상적으로 화면에 업로드 되지 않아서 생기는 x 표시를 보고 엑박이라고 부릅니다. 익스플로러 버전이 업데이트되기 전에는 서핑하다보면 하루에 10번 이상을 보게되는 엑박이였지만 최근에는 그 빈도가 많이 줄어든 건 사실입니다. 하지만 여전히 일부 사이트 혹은 PC에서는 인터넷 이미지 엑박이 문제가 되고 있으며, 그로인해 중요한 부분을 못보고 넘어가야 하는 상황이 발생하곤 하는데요. 문제는 두가지로 정의할 수 있습니다. 첫 번째, 사용자의 PC환경에 설정되어 있는 설정값이 잘못되어 있을 수 있습니다. 두 번째, 사진이 엑박으로 나온다면 그 게시물을 올린 게시자에 의해 이미지가 완벽하게 ..
sudo 명령어 안될 때 관리자 권한을 사용하고자 sudo 명령어 입력 시 아래와 같은 오류로 명령어가 실행 안되는 경우가 있다. # sudo cat /etc/shadow test is not in the sudoers file. This incident will be reported. 위 오류를 해석하자면, "test 유저라는 계정은 관리자 권한을 부여받을 수 있게 설정되어 있지 않다" 라는 뜻이다. 이를 해결하려면, sudoers 파일에 관리자 권한을 사용하고자 하는 유저의 계정을 추가해 줌으로써 sudo 명령어를 사용할 수 있다. ※. sudoers 파일 수정을 위해 관리자 권한이 필요 # vi /etc/sudoers ## Allow root to run any commands anywh..
총 4가지(console, telnet/ssh, enable, aux) 패스워드 설정 및 암호화 방법을 소개하겠습니다. Cisco 장비 기준 - 스위치, 라우터 패스워드 설정 1. 콘솔(Console) 패스워드 설정 : 콘솔 케이블을 장비에 연결 후 접속할 때 필요 Console Line 모드로 진입 후 password 명령어를 통해 비밀번호 설정 및 login 명령어를 입력하여 적용한다. Router>enable Router#conf t Router(config)#line console 0 Router(config-line)#password consolecisco Router(config-line)#login Router(config-line)#end 접속 테스트 Router con0 is now av..
스타 맵 넣는법 및 공식맵 다운 파일첨부 최근 스타크래프트 리마스터가 출시되면서 점차 인기를 잃어가고 있었던 게임 점유율을 다시금 회복시키고 있습니다. 저도 예전에 스타를 즐겨하던 유저 중 한명이였는데 다시금 친구와 PC방에서 리마스터를 즐기곤 한답니다. 그래픽이 달라진 게 가장 크더라구요. 뭔가 최신 게임 같이 느껴지고, 화면이 깔끔하니까 할 맛도 나구요. 이번 포스팅에서는 스타크래프트 맵 넣는법 및 스타크래프트 공식맵 다운 방법을 알려드릴려고 합니다. 공식맵 파일이 필요하신분은 본문 중간에 파일을 첨부해드렸으니 다운받아가시면 되겠습니다. 그럼 아래에서 기존 버전과 리마스터의 차이점에 대해 간략하게 설명드리고 스타 맵 넣는법을 알아보겠습니다. 리마스터 달라진 점 우선 여러가지 사항들이 한번에 변화되었습..
테스트 중에 여러 가지 오류가 있었습니다. 우선 /etc/xinetd.d/ 디렉토리 밑에 telnet이라는 환경변수 파일이 자동으로 생성되지 않았던 부분과 telnet.socket 데몬 실행이 안 되는 오류가 있었고 차례대로 해결하는 과정을 자세하게 담아봤습니다. Linux telnet 설치 및 사용법은 아래와 같습니다. ※. Telnet 테스트에 사용 중인 OS 버전은 CentOS 7.6입니다. # Telnet 패키지 설치 여부 확인 [root@Eloquence ~]# rpm -qa | grep telnet* [root@Eloquence ~]# 설치가 되어 있지 않은 상태 # 설치 가능한 Telnet 패키지 목록 확인 [root@Eloquence ~]# yum list telnet* Loaded plu..