3.Bash Scripting *인용 ===== # export ABC=test # echo ${ABC} # echo $ABC test #echo $(date) #echo `date` #echo "$(date)" *for문 ====== for var in a b c;do command1; command2; done *if 문 ====== 종료상태값 확인 : echo $? 0 :정상/ 1:비정상 / 2:에러(grep만) 0 - grep root /etc/passwd root:~~~~~ 1 - grep ROOT /etc/passwd # 2 - grep root /etc/passwdd grep: /etc/passwdd: No such file or directory *tty ===== echo test >&1..
2.사용자 보안 향상 *Sudo ====== 설정파일 : /etc/sudoers 문법 : username machine=user:group commands 예1) users ==> student1 student2 /etc/sudoer ~~~ student1 ALL=(student2) ALL ~~~ a.sh (chmod 700 for student2) 오직 student2만 실행가능 ~~~ echo tat >/tmp/file sleep 90 ~~~ student1#sudo -u student2 a.sh #ps -ef|grep sleep student2 ps ~~~~ ==> studnets2로 실행된다. 예2) 1 2 3 root ALL=(ALL) ALL 의미) root 유저는 모든 호스트에서(1ALL) 해..
1.LDAP User Authentication * Configure ldap client for authentication. ========================================== 1)/etc/nsswitch.conf == passwd : files ==> files sss (ssl ldap) shadow : ... 2)Search /etc/passwd (First, if no user, move to ldap) 3)Search LDAP * Check pass mapper ========================= # getent passwd ldapuser1 ==> First, check file and ldap because passwd means it should find..
첫번째 글에 이어 이번 글도 보고 계시다면....아마도 RHCE 자격증에도 관심이 있을거 같네요.. 레드헷의 모든 자격증시험에는 필기는 존재하지 않아요. 모두다 실기 !! 컴퓨터 앞에 앉아서 직접 하나하나 쳐서 하는 실기만이 존재합니다. 그래서 외국에서 더 알아주는 자격증이죠. 아직도 고객이 이야기했던 이 글이 잊어지지 않네요. "I am a Red Hat certified engineer so I know well about RHEL" 자세한 내용은 클릭해서 들어가 보시면 됩니다.~ 4장 GnuPG를 사용하여 파일 암호화 5장은 그냥 패스 하시더군요...^^: 6장 열려 있는 포트 감지7장 Advanced Interface Configuration8장. 네트워크 트래픽 보안 설정9장.NTP 서버 설정1..
10장.시스템 모니터링 및 로그 df - 파일 시스템 확인iostat - IO 상태 확인vmstat - 메모리 상태 확인 *AIDE와 sar를 이용한 시스템 모니터 ==================================AIDE 를 구축하는 단계 1) aide 설치 2) /etc/aide.conf 3) /user/sbin/aide --init 4)/etc/aide.conf database=file:@@{DBDIR}/aide.db.gz ==> 차후 비교할때 사용할 디비 파일이름 database_out=file:@@{DBDIR}/aide.db.new.gz ==> 최초 생성 디비 파일이름 *RSYSLOG==========rsyslog() 데몬 이름 : rsyslogd 설정파일 /etc/rsyslog.co..
9장.NTP 서버 설정 *설정파일 ======== 서버와 클라이언트 둘다 같은 파일 수정 : /etc/ntp.conf *옵션 ===== ignore - 모든 종류의 패킷을 거절 kod - 싱크타임 조절 (싱크 후 1초내에 다시 싱크를 하지 못하게 함) nomodify - 서버 상태를 수정(ntpq 및 ntpdc쿼리를 거부, 시간정보는 반환됨) noquery - 서버 상태를 수정(ntpq 및 ntpdc쿼리를 거부, 시간정보는 반환됨) nopeer - 새 연관을 발생시키는 패킷을 거부 notrap iburst - 빠른 타임 싱크 *명령어 ====== ntpdate -b ntpserver *Example) /etc/ntp.confdriftfile /var/lib/ntp/drift restrict default..
8장. 네트워크 트래픽 보안 설정*SSH 포트 전달 ============ *패킷 필터링 =========== Rule - 타킷 패킷을 결정하는 기준을 정의하고, 해당 패킷을 수행할 동작을 결정합니다. Chain - 규칙들의 목록이며, 순차적으로 검사 (여러 항목이 일치하는 경우, 가장 처음 일치하는 항목적용) Policy - 기본 제공 체인에서 일치하는 규칙을 찾지 못한 경우 수행되는 기본 규칙(ACCEPT/DROP) Table(filter/nat) - 특정 목적으로 사용되는 체인들의 집합 filter=> 트래픽 차단 nat=> 주소 차단 *기본 제공 체인(Filter table) ========================= INPUT - 방화벽으로 보내지는 패킷. OUTPUT - 방화벽의 서비스에서..
7장 Advanced Interface Configuration *IP Aliaes ========== - Old way Steps) # service NetworkManager stop # chkcofig NetworkManager off #ip addr add 10.1.1.250/24 dev eth0 label eth0:0 만약에 영구시 사용하고 싶다면, #vi /etc/sysconfig/network-scripts/ifcfg-eth0:0 DEVICE="eth0:0" IPADDR=10.1.1.250 PREFIX=24 ONPARENT=yes # service network restart - New waySteps) # ip addr add 10.2.1.250/24 dev eth0 # ip addr sh..
- Total
- Today
- Yesterday
- certification
- Certificate
- TORONTO
- 우드워킹
- 토론토
- 미시사가
- 밀튼
- RHCE
- cert
- 캐나다
- 온타리오
- RHEL
- 인터넷
- git proGit
- redhat
- 벌링턴
- 부모님초청이민
- BTBS
- docker
- Jay
- 토론토정착서비스
- BC주
- 캐나다부동산
- 부동산분석
- Red Hat
- Canada
- basement
- 옥빌
- 정착서비스
- ansible
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |