[웹서버] 아파치 기본 connection timeout 값
아파치의 경우 기본 connection timeout은 300초, IIS의 경우 120초 입니다.
[/home]#cd /var/www [/var/www]# [/var/www]# [/var/www]#cd /tmp [/tmp]# [/tmp]# [/tmp]#cd /root/ [/root]# [/root]# [/root]#cd /etc/sysconfig/network-scripts/ [/etc/sysconfig/network-scripts]# [/etc/sysconfig/network-scripts]# [/etc/sysconfig/network-scripts]# [/etc/sysconfig/network-scripts]# |
※가끔리눅스를설치하다보면서버에 CD-ROM이불량이거나또는 DVD-ROM이없어서 DVD로구워진리눅스미디어를설치할수없는경우가있습니다. 이때만약서버가 PXE 부팅이가능하다면 bootp를이용하여원격지에서리눅스이미지를받아서설치할수있습니다. 요즘나오는서버들은보통 PXE agent를지원하므로 PXE 부팅을이용한리눅스설치방법을알아봅니다.
2. 구성방법
2.1.필요한 패키지 설치 및 구성
# 동작원리
기존서버 |
---------> |
설치할서버 |
DHCP, TFTP, NFS |
pxe booting |
# 패키지설치
1. 기존서버에 dhcp tftp nfs를설치합니다.
# yum –y install dhcp tftp-server tftp nfs syslinux
2. DHCP 서버를구성합니다.
#cp /usr/share/doc/dhcp*/dhcpd.conf.sample /etc/dhcpd.conf
#vi /etc/dhcpd.conf
# --- default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option root-path "/tftpboot"; filename "pxelinux.0"; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; |
3. tftp 서버를구성합니다.
#vi /etc/xinet.d/tftp
service tftp { socket_type = dgram protocol = udp wait = yes user = root server = /usr/sbin/in.tftpd server_args = -s /tftpboot disable = yes per_source = 11 cps = 100 2 flags = IPv4 } |
4. nfs 서버를구성합니다.
#vi /etc/exports
[root@localhost ~]# cat /etc/exports /tftpboot/fedora8 *(ro) |
5. 추가구성
#mkdir –p /tftpboot/fedora8 //여기에Fedora-8-i386-DVD.iso를복사합니다.
#cp /usr/lib/syslinux/pxelinux.0 /tftpboot/
#cp /images/pxeboot/vmlinuz /tftpboot/ //페도라DVD의 images 폴더
# cp /images/pxeboot/initrd.img /tftpboot/
#mkdir –p /tftpboot/pxelinux.cfg //파일이아닙니다. 디렉터리입니다.
#vi /tftpboot/pxelinux.cfg/default
[root@localhost tftpboot]# cat /tftpboot/pxelinux.cfg/default PROMPT 1 LABEL linux KERNEL vmlinuz APPEND initrd=initrd.img |
#service nfs start ; service dhcpd start
6. 설치를진행합니다.
[리눅스] 64비트 CPU인지 확인하는 방법
[리눅스] 버전 확인하는 방법
가끔 리눅스 작업을 하러 나가기전 버전 정보가 필요할 때가 있습니다...그럼 리눅스 버전을 어떻게 확인할까요? ^-^
방법)
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.23.1-42.fc8 #1 SMP Tue Oct 30 13:55:12 EDT 2007
i686 i686 i386 GNU/Linux
[root@localhost ~]# cat /etc/issue
Fedora release 8 (Werewolf)
Kernel \r on an \m
[root@localhost ~]# cat /etc/issue.net
Fedora release 8 (Werewolf)
Kernel \r on an \m
[root@localhost ~]# cat /etc/redhat-release
Fedora release 8 (Werewolf)
[root@localhost ~]# cat /proc/version
Linux version 2.6.23.1-42.fc8 (kojibuilder@xenbuilder4.fedora.phx.redhat.com)
(gcc version 4.1.2 20070925 (Red Hat 4.1.2-33)) #1 SMP Tue Oct 30 13:55:12 EDT 2007
[root@localhost ~]# cat /etc/rc.sysinit | grep PRODUCT
PRODUCT=`sed "s/Red Hat \(.*\) release.*/\1/" /etc/redhat-release`
echo " $PRODUCT"
PRODUCT=`sed "s/Fedora \(.*\) \?release.*/\1/" /etc/redhat-release`
echo " $PRODUCT"
PRODUCT=`sed "s/ release.*//g" /etc/redhat-release`
echo "$PRODUCT"
[리눅스] ssh 접속 포트 변경하기
방화벽에 의해 ssh 접속 포트인 22번이 열려 있을 경우, ssh brute force attack 이 심심치 않게 secure 로그에 보입니다.
이는 자동화된 툴에 의한 접속으로 생각됩니다. 따라서 ssh 포트를 22번에서 다른 포트로 변경하면 brute forcing에 의한
접속 빈도가 낮아짐을 확인할 수 있습니다.
방법)
가. /etc/ssh/sshd_config 에서 Port 22 -> Port 2009 등으로 변경
나. /etc/rc.d/init.d/sshd restart 또는 service sshd restart
참고) SSH 보안설정
가. root 접속 제한
# PermitRootLogin no
나. 로그인 실패시 재시도 횟수 설정
# MaxAuthTries 3
리눅스 서버 보안점검 팁
서버가 해킹을 당했는지 여부를 확인해 볼 수 있는 팁
1. /var/log/messages 파일 확인
2. ls -alR /tmp/ 나 ls -alR /var/tmp로 숨겨진 디렉토리 내 파일 확인
3. /etc/passwd나 /etc/shadow 점검
uid가 0이거나 불법적인 신규계정이 있는지 검사
shadow 파일내에 암호가 없는 계정이 있는지 검사
4. 열린 포트 확인
nmap이나 netstat -na로 점검
또는 lsof로 확인
5. setuid나 setgid 파일 확인
find / -user root -perm -4000 -print > setuid.txt
find / -user root -perm -2000 -print > setgid.txt
6. /dev 밑에 파일유무를 확인함
find /dev -type -f -print
(fc3 버전 부터는 /dev 밑에 /udev 파일이 존재함)
마지막으로 루트킷 확인을 위한 rkhunter 설치
출처 : 소스포지
http://downloads.sourceforge.net/rkhunter/rkhunter-1.3.4.tar.gz (최신 릴리즈)