2014년 4월 29일 화요일

crontab -e 명령어 사용시 소소한 팁

crontab -e 명령어로 크론 적용 후 :w 로 저장을 하면 적용이 안됨.

반드시 :wq 로 저장 후 나가 줘야 크론 적용이 됨.

안 나오면 크론 실행도 안됨.

윈도우 2008 공유 폴더 방화벽 정책

2008에서 공유 폴더를 사용 할 시 필요한 부분

1. 방화벽 정책. 여기를 참조

[Netlogon 서비스(NP-In)] 부분을 활성화 하고
"파일 및 프린터 공유"

"네트워크 검색"



위의 단어로 시작되는 모든 정책(인바운드/아웃바운드)은 비활성화 한다.

(불필요한 정책 비활성화)



2.  네트워크 연결관리 에서 '로컬 영역 연결' 오른쪽 클릭, 속성 클릭.


여기서 Micorsoft 네트워크용 파일 및 프린터 공유와 Microsoft Networks용 클라이언트를 체크 해준다.


물론 기존에 건드리지 않았으면 기본적으로 체크 되어 있다.


이거 땜에 3시간 날림.;;

2014년 4월 28일 월요일

snmpd 로그 비활성화

/var/log/message 로그에 snmpd 로그가 가득차서 다른 것들을 보기가 힘들다.

Apr 27 16:13:18 backup snmpd[6170]: Connection from UDP: [111.222.333.444]:50082->[222.222.222.222]

그래서 snmpd 로그를 비활성화 해보자.

방법은 여기서 찾았다.

 







































LOG LEVELDESCRIPTION
0Emergencies – System is unusable
1Alerts – Immediate action needed
2Critical – Critical conditions
3Errors – Error conditions
4Warnings – Warning conditions
5Notifications – Informational messages
6Informational – Normal but significant conditions
7Debugging – Debugging messages

 

로깅하는 레벨을 낮추는 법이다.

해당 블로그에서는 /etc/init.d/snmpd 실행파일을 직접 수정한다.

 

나는 /etc/sysconfig/snmpd 옵션파일을 수정하기로 했다.  위의 스크립트에서도 먼저 옵션파일을 확인하고 나서

옵션파일에 설정이 안되어 있을 때만 작동하기 때문에 우선권이 있다.

 

옵션파일에 다음과 같이 주고 snmpd 를 재시작 하면 끝.~
OPTIONS="-LS0-4d -Lf /dev/null -p /var/run/snmpd.pid"

2014년 4월 24일 목요일

qmail 발송 테스트 (qmail-inject example)

qmail 이 정상적으로 동작하는 지 테스트 해 보기.
$ /var/qmail/bin/qmail-inject <<EOM 
To: test@test.com
Subject: Test

This is a test message
EOM


printf 'To: test@test.com\nSubject: Test\n\nThis is a test message' | /var/qmail/bin/qmail-inject


위와 같이 하면 발송은 제대로 하나 스팸으로 분류될 가능성이 높다.
스팸 분류함을 한번 뒤져 보자.

2014년 4월 17일 목요일

압축을 풀지 않고 tar 파일 내용 확인하는 법__tgz 파일 보기__(펌)

안녕하십니까?

이규성입니다.

gzipped tar 파일..

abc.tar.gz 파일의 내용을 확인하려면

gzip으로 먼저 압축을 풀고 tar -tvf를 이용하여

파일의 내용을 확인해야 하는 번거로움이 있습니다.

이 번거로움을 피하기 위하여 한가지 팁이 있었으니...

바로 '-'를 이용하는 겁니다.
gzip -dc abc.tar.gz | tar -tvf -

이렇게 입력을 하면 gzip은 압축파일을 실제로 풀지 않고

그 내용을 표준출력으로 출력하게 됩니다. 그 내용을 파이프로

잡아 -를 이용하여 그 내용에 대해 tar를 실행하게 됩니다.

파일시스템 공간이 부족할 때 압축을 풀면 디스크풀이 날 경우

유용할 것입니다.

UnixStory by pgclks.

출처

HeartBleed(하트블리드) openssl 취약점은 윈도우 iis 에 영향이 있나?

윈도우의 iis 에도 heartbleed 취약점이 적용 되는 지 궁금했다.
윈도우에서 오픈ssl 을 사용안하니, 별 상관은 없을 거라 생각은 되지만 명확하지 않다.

오픈ssl 대신에 어떠한 모듈을 사용하는 지도 알지 못 했다.

구글링 해 봤다.

마이크로 소프트 블로그에 해당 내용이 올라와 있다.

요약하면...

1. 윈도우 및 iis 는 해당 취약 점에 영향이 없다.

2. 윈도우는 오픈ssl 이 아닌 자체 암호화 모듈을 사용한다.

3. 윈도우에 아파치를 돌리는 경우 취약 할 수 있다.

맞게 번역 한 지 모르겠지만, 대략 그런 뜻인듯..

윈도우에서 아파치를 돌리는 경우 확인 법

2014년 4월 14일 월요일

아파치 ssl 설정이 여러개 일 때 구동시 비밀번호 자동 입력.

기존에 ssl 인증서가 한개의 도메인일 경우는 pass.sh 파일을 아래와 같이 하면 되었다.
#!/bin/sh
echo "password"



만약 설정된 ssl이 여러개일 경우는 다음과 같이 하면 된다.

#!/bin/sh
#포트 번호 순서대로 줘야 함.

case "$1" in

'test1.co.kr:443')

echo "passowrd1"

;;

'test4.co.kr:447')

echo "password4"

;;

'test5.co.kr:453')

echo "password5"

;;

esac