블로그 이미지
은총애비!!

카테고리

분류 전체보기 (2538)
Linux (35)
Error 해결 방법 (5)
소소한 일상 (1631)
사진실 (0)
책책책, 책을 읽읍시다!! (21)
기타(JSP & DB & 등등) (4)
미국 주식 관련 (543)
아침형 인간 프로젝트 (292)
Total
Today
Yesterday
반응형

[MicroServer G7 N54L] Linux Kernel 3.16.3 compile

 

그전에 미리 설치 해야할 패키지 들이 있습니다.

ncurses-devel, hmaccalc, qt-devel, binutils, binutils-devel, make, gcc, lib, zlib, apr, apr-util, apr-devel,

libtool/automake/autoconf/compat*

설치가 되어 있으면 굳이 안하셔도..그러면 업데이트?~~ 이왕이면 최신버전이 좋겠지요?

 

1. kernel 파일을 다운 받는다.

- www.kernel.org  홈페이지에서 다운 받아도 되고 아래처럼 wget로 다운받아도 됩니다.

그래도 아래와 같이 버전별로 있으니 홈페이지에서 확인하고 받으시길 바랍니다.!!

ex) wget https://www.kernel.org/pub/linux/kernel/v3.0/linux-3.16.3.tar.gz -> 커널 버전

 

2. 압축을 풉니다.

※ boot안에 config 파일을 커널 파일이 있는 곳에 .config로 복사한다.

그리고 make menuconfig에서 Load해서 현 리눅스에 설정을 불러온다!!(기존 설정을 불러와서 컴파일 하는 것을 추천)

[root@localhost linux-3.16.3]# make mrproper => 의존성 제거

[root@localhost linux-3.16.3]# make menuconfig => 메뉴 형식의 커널 환경 설정

SAVE 하면 .config 파일에 저장.

 

[root@localhost linux-3.16.3]# make dep => 위에서 설정한 대로 다시 의존성 작업을 함

[root@localhost linux-3.16.3]# make clean => 컴파일 하기 이전 컴파일 작업 파일(.o)등을 깨끗이 삭제 함

 

[root@localhost linux-3.16.3]# make bzImage => 실제 커널 이미지를 만들기 위한 컴파일 명령어

[root@localhost linux-3.16.3]# make modules => 옵션에서 설정한 모듈을 컴파일

[root@localhost linux-3.16.3]# make modules_install => 컴파일된 모듈을 설치

[root@localhost linux-3.16.3]# make install 을 해야 vmlinuz-3.16.3 파일이 생성됨.

[root@localhost linux-3.16.3]# make bzImage; make modules; make modules_install ;make install

 

시간이 오래 걸리니 위에 명령어 처럼 한방에 해결 하자!!

속도가 느린 VMWARE에서 6시간 정도 예상!! 그래야 속 편함...

빠른 시스템에서는 좀더 빠르겠지요?

 

[root@localhost linux-3.16.3]# make bzImage && make modules && make modules_install && make install

&& 이전단계에서 에러가 없을시 다음 단계로 진행함!!

 

마지막 make install하는데 에러 메세지가 나왔지만 걍 무시!!

ERROR: modinfo: could not find module vmware_balloon

vmware_balloon module을 찾을 수 없다는데...

 

vi /boot/grub/grub.conf에서

default=1번을 defaule=0번으로 수정하고 reboot

 

 

커널 컴파일 완료!!

반응형
Posted by 은총애비!!
, |
반응형

[패치] GNU Bash 보안 이슈!!

GNU Bash를 사용하는 거의 모든 리눅와 OS X가 해당이 되니 사용하시는 리눅스의 배포처에서 꼭 패치를 하시기 바랍니다.

Bourne Again Shell(Bash) 임의코드 실행 취약점 보안 이슈는 뚫리면 좀 심각하니 패치는 필수!!


CGI의 경우 HTTP Request 헤더가 환경변수에 저장된 점을 이용하여 해당 취약점을 이용하여 공격이 가능합니다.


해당 버전
우분투 12.04 / GNU bash, version 4.2.24(1)-release (i686-pc-linux-gnu) 
Mac OS X 10.7.5 / GNU bash, version 3.2.48(1)-release (x86_64-apple-darwin11) 
CentOS release 6.3 /  GNU bash , version 4.1.2(1)-release (x86_64-redhat-linux-gnu) 


해당하는 시스템
GNU Bash 를 사용하는 시스템


아래 링크에서 업데이트해 주세요.
CentOS - http://lists.centos.org/pipermail/centos/2014-September/146099.html 
Debian - https://www.debian.org/security/2014/dsa-3032 
Redhat - https://access.redhat.com/solutions/1207723 
Ubuntu - http://www.ubuntu.com/usn/usn-2362-1/ 

출처 : KT IDC
반응형
Posted by 은총애비!!
, |
반응형

jdk 설치 /apache 설치 /tomcat 설치 /apache & tomcat connectors 연동 /OpenSSL 설정

Micro Server G7 N54L을 작년 9월에 구입후 얼마전부터 Linux 설치 및 연동 테스트에 들어갔습니다.

서버에 관심이 많아서 이것저것 만져보다가 VMWARE로 먼저 테스트 한 것을 TEXT로 옮겨놓은 겁니다.

저도 인터넷에 돌아다니는 문서로 여러번 테스트를 해봤지만 설치는 그렇다 치더라도 설정이 적용 안되는 부분이 많아서 문서에 나와있는 버전으로 해본 경험이 많습니다. 지금 제가 설치한 버전은 시대에 뒤떨어진 구버전입니다. 혹시라도 문서의 버전이 필요하시면 댓글로 메일 주소를 알려주시면 보내드리겠습니다.

차후에 ORACLE 11 R2 설치 글을 올리겠습니다. 그때는 TEXT와 그림으로 같이 올리겠습니다.

 

시스템 사양

VMWARE : Workstation 7.1.3

LINUX : fedora 12

JDK : jdk-6u16-linux-i586.bin

APACHE : httpd-2.2.13.tar.gz

TOMCAT : tomcat-6.0.20.tar.gz

apache & tomcat connectors : tomcat-connecors-1.2.28-src-tar.gz

OPENSSL : fedora 12 기본 버전(OPENSSL을 삭제하고 source버전으로 설치 하려 했으나 실패)

 

 

rpm으로 설치 하려고 하는 패키지가 있는지 확인!!(java/jdk/tomcat/apache/http)

기본 gcc/zlib가 있어야 함.

selinux disabled

 

1. jdk 설치 & /etc/profile 수정

[root@www local] # chmod +x jdk-6u16-linux-i586.bin

[root@www local] # ./jdk-6u16-linux-i586.bin

[root@www local] # mv jdk-6u16-linux-i586.bin /usr/local/src/java

[root@www local] # vi /etc/profile

JAVA_HOME=/usr/local/src/java

export JAVA_HOME

PATH=$PATH:$JAVA_HOME/bin

CLASSPATH=$CLASSPATH:$JAVA_HOME/lib/*:.

추가한 후 저장하고 나온다.

[root@www local] # source /etc/profile

[root@www local] # java –version 해서 에러없이 버전 정보 나오면 설치 성공

(/etc/profile 설정만 잘 해주면 된다.)

 

2. apache 설치 & /etc/profile 수정(gcc 설치 확인)

[root@www local] # tar zxvf httpd-2.2.13.tar.gz

[root@www local] # cd httpd-2.2.13.tar.gz

[root@www httpd-2.2.13.tar.gz ] # ./configure \

--prefix=/usr/local/src/apache \ <---아파치 설치 할 위치

--enable-modules=ssl \

--with-ssl=/usr/local/openssl \ <--- openssl을 설치한 폴더

--enable-mods-shared=all \

--enable-so \

--enable-rewrite \

--enable-proxy \

--enable-proxy-ajp \

--enable-proxy-balancer \

--enable-proxy-http \

--enable-proxy-connect \

--enable-ssl <----------- 이부분이 중요합니다.

[root@www httpd-2.2.13.tar.gz ] # ./config.nice

[root@www httpd-2.2.13.tar.gz ] # make && make install

[root@www local] # vi /etc/profile

export APACHE_HOME=/usr/local/src/apache

export PATH=$PATH:$APACHE_HOME/bin

추가한 후 저장하고 나온다.

[root@www local] # source /etc/profile

[root@www local] # apachectl [start|stop]

[root@www local] # system-config-firewall에서 방화벽에가서 80포트를 열어 줌.

http://localhost에서

It works! 나오면 성공!!

 

3. tomcat 설치 & /etc/profile 수정

[root@www local] # tar zxvf tomcat-6.0.20.tar.gz

[root@www local] # mv tomcat-6.0.20 /usr/local/src/tomcat

(tomcat-6.0.20폴더를 /usr/local/src/에 이동하며 tomcat으로 폴더명 변경)

[root@www local] # vi /etc/profile

export CATALINA_HOME=/usr/local/src/tomcat

#export CATALINA_OPTS=“-server”

export PATH=$PATH:$CATALINA_HOME/bin

export CLASSPATH=$CLASSPATH:$CATALINA_HOME/lib/servlet-api.jar:.

추가한 후 저장하고 나온다.

[root@www local] # source /etc/profile

[root@www local] # catalina.sh [start|stop]

http://localhost:8080에서

고양이 나오면 성공!!

tomcat/conf폴더에서 web.xml안에 invoker 주석 2군데 삭제.

tomcat/conf폴더에서 context.xml에서

<context> 이 부분을 -> <context reloadable=“true” Privileged=“true”>로 수정

 

4. apache & tomcat connectors 연동

[root@www local] # tar zxvf tomcat-connecors-1.2.28-src-tar.gz

[root@www local] # cd tomcat-connecors-1.2.28-src/native

[root@www native] # ./configure --with-apxs=/usr/local/src/apache/bin/apxs

[root@www native] # make && make install

[root@www native] # vi /usr/local/src/apache/conf/mod_jk.conf (mod_jk.conf파일 생성)

<IfModule mod_jk.c>

JkWorkersFile “/usr/local/src/apache/conf/workers.properties”

JkLogFile “/usr/local/src/tomcat/logs/mod_jk.log”

JkLogLevel info

JkMount /*.jsp ajp13

JkMount /servlet/* ajp13

JkMount /examples/*.jsp ajp13

JkLogStampFormat "[%a %b %d %H:%M:%S %Y]“

JkOptions +ForwardKeySize +ForwardURICompatUnparsed –ForwardDirectories

JkRequestLogFormat "%w %V %T"

</IfModule>

위와 같이 작성하고 저장하고 나온다.

[root@www native] # vi /usr/local/src/apache/conf/workers.properties (workers.properties파일 생성)

#workers.properties

workers.tomcat_home=/usr/local/src/tomcat

workers.java_home=/usr/local/src/java

ps=/

worker.list=ajp13

worker.ajp13.port=8009

worker.ajp13.host=localhost

worker.ajp13.type=ajp13

위와 같이 작성하고 저장하고 나온다.

[root@www native] # vi /usr/local/src/apache/conf/httpd.conf 제일 마지막에 아래와 같이 추가한다.

#mod_jk.so

LoadModule jk_module modules/mod_jk.so

#JK Connection Configuration

include conf/mod_jk.conf

[root@www native] # catalina.sh stop -> start

[root@www native] # apachectl restart

Syntax error on line 2 of /usr/local/src/apache/conf/mod_jk.conf:

JkWorkersFile: Can't find the workers file specified

에러가나오면 위의 mod_jk.conf 파일안에

<IfModule mod_jk.c>

JkWorkersFile /usr/local/src/apache/conf/workers.properties

JkLogFile /usr/local/src/tomcat/logs/mod_jk.log

JkLogLevel info

JkMount /*.jsp ajp13

JkMount /servlet/* ajp13

JkMount /examples/*.jsp ajp13

JkLogStampFormat "[%a %b %d %H:%M:%S %Y]“

JkOptions +ForwardKeySize +ForwardURICompatUnparsed ForwardDirectories

JkRequestLogFormat "%w %V %T"

</IfModule>

""(쌍따옴표)랑 -(ForwardDirectories 앞 하이픈)을 지우고 다시 쓰면 OK!

이렇게 설정하면 http://localhost 하면 localhost:8080 한 것 과 같이 고양이가 나오면 성공!!!

http://localhost해서 고양이가 안나오면 http://localhost/index.jsp 하면 고양이가 나온다!!!

-----------------------------------------------------------------------------------------------------------

5. OpenSSL 설정

SSL생성

1. openssl을 이용해서 개인키(비밀키) 생성

2. 개인키 확인

3. openssl로 CSR생성

4. CSR확인

5. 개인키 백업

6. 인증기관에 CSR접수

7. 네트워크 확인. SSL적용에 따른 방화벽(443번 포트 열어야 함)

8. 인증기관에서 CSR 파일 답긴 확인

[root@www native] # cd /usr/local/src/apache/conf

[root@www native] # mkdir sslkeys

[root@www native] # cd sslkeys

# openssl req -new -x509 -nodes -out server.crt -keyout server.key

Generating a 1024 bit RSA private key

.......................++++++

....++++++

writing new private key to 'server.key'

.....

Country Name (2 letter code) [GB]: KR <-------------한국이면 KR

(국가코드)

State or Province Name (full name) [Some-State]: Incheon <----- 도이름 (없으면 그냥 엔터)

Locality Name (eg, city) []:Incheon <------- 도시이름

Organization Name (eg, company) [Internet Widgits Pty Ltd]:com <------ 회사명

Organizational Unit Name (eg, section) []:development <-------부서명

Common Name (eg, YOUR name) []:xxxxxxxxxx <--- 사이트명 (정확히 기입을 해줘야 한다.)

Email Address []: (엔터)

# ls

server.crt server.key

# chmod 600 server.key

[root@www native] # vi /usr/local/src/apache/conf/httpd.conf

... (중략) ...

LoadModule ssl_module modules/mod_ssl.so <----------이부분이 없다면 좀 이상한건데 일단 적고 파일이 존재하는지 확인 해본다.

... (중략) ...

# Secure (SSL/TLS) connections

Include conf/extra/httpd-ssl.conf <---------- # 주석 해제

<IfModule ssl_module>

SSLRandomSeed startup builtin

SSLRandomSeed connect builtin

</IfModule>

[root@www native] # vi /usr/local/src/apache/conf/extra/httpd-ssl.conf

SSLCertificateFile “/usr/local/src/apache/conf/sslkeys/server.crt”

SSLCertificateKeyFile “/usr/local/src/apache/conf/sslkeys/server.key”

#JSP 페이지 보이게 하기

JkMount /*.jsp ajp13

[root@www native] # vi /usr/local/src/apache/conf/httpd.conf (파일 제일 밑에 추가)

#HTTP로 들어오는 것을 HTTPS로 변환

RewriteEngine On

RewriteCond %{HTTPS} !=on

RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI}

[root@www native] # system-config-firewall에서 방화벽에가서 443포트를 열어 줌.

 

그림 설명 없이 TEXT로 설명을 했지만 그래도만 따라하시면 성공 할 수 있습니다!!!

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] linux 부팅시 데몬 자동 시작하게 하는 방법

 

# 런레벨 0~6

0

halt

시스템 종료

1

single-user mode

시스템 복원모드나 파일 시스템 점검시 사용

2

multi-user mode

(without networking)

NetWork File System을 지원하지 않는 다중

사용자 모드

3

multi-user mode

(only console logins)

다중 사용자 모드

4

not used

사용되지 않음

5

multi-user mode

(with display manager)

GUI 환경

6

reboot

재시작

 

 

사용방법

[root@localhost /]# chkconfig 
NetworkManager  0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
abrtd           0:해제  1:해제  2:해제  3:활성  4:해제  5:활성  6:해제
acpid           0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
atd             0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
auditd          0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
avahi-daemon    0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
bluetooth       0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
btseed          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
bttrack         0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
cpuspeed        0:해제  1:활성  2:활성  3:활성  4:활성  5:활성  6:해제
crond           0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
cups            0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
dnsmasq         0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
firstboot       0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
haldaemon       0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
httpd           0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
ip6tables       0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
iptables        0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
irda            0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
irqbalance      0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
lvm2-monitor    0:해제  1:활성  2:활성  3:활성  4:활성  5:활성  6:해제
mdmonitor       0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
messagebus      0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
multipathd      0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
netconsole      0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
netfs           0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
netplugd        0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
network         0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
nfs             0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
nfslock         0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
nscd            0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
ntpd            0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
ntpdate         0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
openvpn         0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
pcscd           0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
portreserve     0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
psacct          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
rdisc           0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
restorecond     0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
rpcbind         0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
rpcgssd         0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
rpcidmapd       0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
rpcsvcgssd      0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
rsyslog         0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
saslauthd       0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
sendmail        0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
smartd          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
smolt           0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
sshd            0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
udev-post       0:해제  1:활성  2:활성  3:활성  4:활성  5:활성  6:해제
vmware-tools    0:해제  1:해제  2:활성  3:활성  4:해제  5:활성  6:해제
vsftpd          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
wpa_supplicant  0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
ypbind          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
[root@localhost /]#
 

 

chkconfig  <- 현재 커널에서 작동하는 데몬리스트 출력 0~6 (런레벨: runlevel 참조) (활성 = on 해제 = off )

 

chkconfig --add [이름] 프로세스추가

chkconfig --del [이름]  제거

chkconfig [--level levels] 이름 [on|off|reset] 

 

ex) chkconfig 확인

[root@localhost /]# chkconfig |grep vsftpd           -> chkconfig 확인
vsftpd          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
[root@localhost /]#

 

[root@localhost /]# chkconfig --level 345 vsftpd on ->chkconfig level 345에 등록
[root@localhost /]# chkconfig |grep vsftpd             -> chkconfig 등록 확인
vsftpd          0:해제  1:해제  2:해제  3:활성  4:활성  5:활성  6:해제
[root@localhost /]#

 

[root@localhost /]# chkconfig --level 345 vsftpd off ->chkconfig level 345에 해지
[root@localhost /]# chkconfig |grep vsftpd             -> chkconfig 해지 확인
vsftpd          0:해제  1:해제  2:해제  3:해제  4:해제  5:해제  6:해제
[root@localhost /]#


 

특정 프로세스 확인 

chkconfig |grep sshd

ex) [root@localhost /]# chkconfig |grep sshd
sshd            0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제
[root@localhost /]#

 

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] VSFTP 설정

# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=YES

anonymous_enable=YES     => anonymous(익명) 로그인 허용

NO로 변경합니다.

 

접속유저가 상위디렉토리로 가는것 제한을 합니다.

vsftp 기본 설정에 모든 사용자가 상위 디렉토리로 이동할 수 있게 되어있습니다.

유저들이 상위 디렉토리로 접근해 리눅스 커널파일/ 중요한 파일들을 삭제해버리면 어떻게 될까요? 그러므로 상위 디렉토리로 올라가는 것을 막아주어야 합니다.

그런데 막는건 간단하지만 특정 유저에게는 허용해주고 싶다면 어떻게 하는가?

--------------------------------------------------------------------------

vi /etc/vsftpd/vsftpd.conf

# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
chroot_local_user=YES    => 주석을 제거합니다.
chroot_list_enable=YES    => 주석을 제거합니다.
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list    => 주석을 제거합니다.

chroot_list 파일을 생성하고 상위 폴더로 가고 싶은 user명을 씁니다.

그러면 chroot_list 파일에 있는 user만 상위 폴더로 이동이 가능합니다.

 

- xferlog_enable=YES : FTP 접속자들의 업/다운로드 상황 로그파일 저장 여부 설정
# Activate logging of uploads/downloads.
xferlog_enable=YES

- xferlog_file=/var/log/vsftpd.log : 로그파일 경로 설정
# You may override where the log file goes if you like. The default is shown
# below.
xferlog_file=/var/log/vsftpd.log

 

# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().

- chroot_local_user=YES : 홈 디렉토리 위로 이동 제한 여부 설정(기본값 NO)5

chroot_local_user=YES

- chroot_list_enable=YES : chroot에서 제외할 사용자 목록 파일 사용 여부 설정(기본값 NO)chroot_list_enable=YES


# (default follows)

- chroot_list_file=/etc/vsftpd.chroot_list : chroot에서 제외할 사용자 목록 파일과 경로 설정
chroot_list_file=/etc/vsftpd/chroot_list

 

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] linux 대기 모드 진입 방지

잘 사용하던 MicroServer G7 N54L이 조금 사용하다 아무것도 안하면 갑자기? 죽어버립니다.

아무것도 모르는 나는 VMWARE로 테스트를 하고 있어서 아무 생각없었습니다.

본체 후면에 팬이 안돌고 있어서 이상해서 N54L 설명서 까지 보면서 찾아본 결과

(HP 로고에는 파란불/ 전원 버튼에는 주황색불)

알고보니 리눅스에서 대기모드로 돌입한것!!!

이곳 저곳 찾아다니며 알게 된 것!!!

ACPI [advanced configuration and power interface]

미국의 인텔사, 마이크로소프트사 등이 공동으로 작성하여 1996년에 공개한, 개인용 컴퓨터(PC)의 전력 제어를 위한 응용 프로그램 인터페이스(API) 규격. 고급 구성 및 전력 인터페이스라고도 한다. 기존 APM을 대체할 새로운 전력 제어용 API로 개발되었으며, 윈도즈 98과 윈도즈 NT 5.0에 채용되었다. APM은 기본 입출력 체계(BIOS)와 운영 체계(OS) 사이의 인터페이스만을 규정한 것으로, 전력 제어는 기본적으로 BIOS가 행하는 반면, ACPI는 OS가 중심이 되어 각 장치의 동작 상태를 일괄적으로 관리하고 전력을 제어하는 통합 전력 제어가 가능한 인터페이스이다. PC 전체 시스템과 PC에 연결되어 있는 모든 주변 장치의 전력 소비를 세밀하게 관리할 수 있으므로, 특히 전지를 장시간 사용해야 하는 노트북 컴퓨터 등에서 아주 유효하다. PC의 전원을 켜면 윈도즈 98 운영 체계가 5초 이내에 기동하는 등 온나우 기능도 실현한다. 그러나 PC를 ACPI에 대응시키려면 OS뿐만 아니라 BIOS 등의 변경도 필요하다.

 

] # service acpid stop 로 acpid를 정지 시킵니다.

그리고 부팅시 자동으로 실행되는 데몬이기에

] # chkconfig acpid off 로 데몬을 off 시킵니다

그리고 오늘 테스트 결과 1시간이 넘어도 아주 쌩쌩!!! 굿 잡!!!

 

휴!!! 그러다 다시 죽어 버렸습니다....ㅠ,.ㅠ

원인을 찾아야 하는데 정말 모르겠습니다.

그래서 이것 저것 해보기로 했습니다. 인터넷도 찾아보고....

그러다가 XScreen-saver? server?인지를 인터넷으로 검색하다가 알게 되었습니다.

혹시나 하는 마음으로....

rpm -qa | grep xscreen* 로 검색해서 나온 것들을 삭다 지웠습니다.

검색 결과가 4개 나왔습니다.

의존성 때문에 --nodeps 옵션으로 지울까 하다가 잘 읽어 보시면

의존성 걸린 패키지를 찾을 수 있습니다.

그리고 또다시 기다림의 테스트!!!

아직까진 몇시간째 돌리고 있지만 죽지 않고 있네요!!!

 

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] vmware에서 windwows로 복사 & 붙여넣기 방법

Micro Server G7 N54L에 테스트를 해야 하는데 맨날 다른거만 하고 있으니...ㅠ,.ㅠ

VMWARE에 설치된 LINUX에서 Windows에 복사 & 붙여넣기 방법에 대해서 글을 올리겠습니다.

우선 VMWARE에 메뉴중 VM -> Install Vmware Tools...를 선택합니다. 

그러면 자동으로 마운트가 됩니다.

터미널에서 (root 계정으로)

/media/VMware Tools 에보면 VMwareTools-x.x.x-xxxxxx.tar.gz 파일이 있습니다

그 파일을 원하는 디렉토리에 복사하고 압축을 풉니다.

복사 방법 -> ]# cp ./VMwareTools-x.x.x-xxxxxx.tar.gz  /원하는 디렉토리

압축 푸는 방법 ->  ]# tar zxvf VMwareTools-x.x.x-xxxxxx.tar.gz

압축을 풀면 vmware-tools-distrib 라는 디렉토리가 생깁니다.

안에 들어가면 vmware-install.pl 파일이 있습니다.

 ]# ./vmware-install.pl  로 실행합니다.

질의가 나오는데 그냥 엔터치고 넘어가면 됩니다.

중간에 해상도에 관련 질의가 있는데 원하시는 해상도 선택하시고 엔터!!

이렇게 설치 하고 reboot 하면 됩니다.

 

이렇게 하면 리눅스 콘솔상의 TEXT를 HOST windows에 복사 & 붙여 넣가기 가능합니다.

[qual@localhost /]$ ll
합계 96
dr-xr-xr-x.   2 root root  4096 2014-08-03 09:38 bin
dr-xr-xr-x.   4 root root  4096 2014-08-03 01:12 boot
drwxr-xr-x.  17 root root  3960 2014-08-03 01:14 dev
drwxr-xr-x. 109 root root 12288 2014-08-03 01:16 etc
drwxr-xr-x.   4 root root  4096 2014-08-03 09:47 home
dr-xr-xr-x.  16 root root 12288 2014-08-03 09:26 lib
drwx------.   2 root root 16384 2014-08-03 09:07 lost+found
drwxr-xr-x.   2 root root  4096 2014-08-03 01:12 media
drwxr-xr-x.   3 root root  4096 2014-08-03 01:09 mnt
drwxr-xr-x.   2 root root  4096 2009-08-26 03:06 opt
dr-xr-xr-x. 160 root root     0 2014-08-03 01:13 proc
dr-xr-x---.   4 root root  4096 2014-08-03 01:13 root
dr-xr-xr-x.   2 root root 12288 2014-08-03 01:08 sbin
drwxr-xr-x.   7 root root     0 2014-08-03 01:14 selinux
drwxr-xr-x.   2 root root  4096 2009-08-26 03:06 srv
drwxr-xr-x.  13 root root     0 2014-08-03 01:13 sys
drwxrwxrwt.  15 root root  4096 2014-08-03 01:16 tmp
drwxr-xr-x.  13 root root  4096 2014-08-03 09:12 usr
drwxr-xr-x.  21 root root  4096 2014-08-03 09:43 var
[qual@localhost /]$

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] OPEN SSH 접속 공지

모든 계정이 SSH에 접속시 원하는 메세지를 출력하는 방법 입니다.

/ect/motd 파일을 열어서 내용을 추가하면 됩니다.

motd 파일에는 아무 내용이 없습니다.

그냥 추가만 하시면 됩니다.

 

아래와 같이 추가 해보겠습니다.

**************************************
        SSH 접속 하셨습니다.
**************************************

즐겁고 좋은 하루 되십시요!!!!

 

저장하고 다시 로그인 합니다.

그러면 다음과 같이 나옵니다.

login as: 
                            's password:
Last login: Sat Aug 16 17:56:23 2014 from

**************************************
        SSH 접속 하셨습니다.
**************************************

즐겁고 좋은 하루 되십시요!!!!
-bash-4.0$

 

리눅스에 생성된 모든 계정에 적용 됩니다.

반응형
Posted by 은총애비!!
, |
반응형

[Micro Server G7 N54L] su 명령어 제한

 

su 명령을 사용할 수 있는 계정을 정해서 그 계정만 su 명령을 사용 할 수 있도록 제한

 

모든 사용자는 su 명령으로 root 권한으로 변경 할 수 있습니다.

이러한 최고 권한 root로 가는 것을 제한 하는 방법 입니다.

 

vi /etc/pam.d/su 파일에 2줄 추가합니다.

auth        sufficient        /lib/security/$ISA/pam_rootok.so

auth        sufficient        /lib/security/$ISA/pam_wheel.so group=sugroup

#%PAM-1.0
auth            sufficient      pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth           sufficient      pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth           required        pam_wheel.so use_uid
auth            include         system-auth
account         sufficient      pam_succeed_if.so uid = 0 use_uid quiet
account         include         system-auth
password        include         system-auth
session         include         system-auth
session         optional        pam_xauth.so

 

group=sugroup 에 group에 sugroup에 포함된 사용자만 su 명령을 수행 할 수 있습니다.

그외 사용자는 아래와 같이 su 명령에 정상적인 암호를 넣어도 제한 됩니다.

bash-4.0$ su
암호:
su: incorrect password
bash-4.0$


 

반응형
Posted by 은총애비!!
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함