No Image

config static port for nfsd on centos6

2016-05-21 KENNETH 0

config static port for nfsd on centos6   출처 : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/s2-nfs-nfs-firewall-config.html 설정파일 :  /etc/sysconfig/nfs RQUOTAD_PORT=875 LOCKD_TCPPORT=4001 LOCKD_UDPPORT=4001 MOUNTD_PORT=4002 STATD_PORT=4000 #STATDARG=”-p 4000″ STATDARG=”-p 4000” 와 STATD_PORT=4000 옵션은 동일한것임..   실행 후 포트 상태 확인 # rpcinfo -p program vers proto port service 100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 4000 status 100024 1 tcp 4000 status 100011 1 udp 875 rquotad 100011 2 udp 875 rquotad 100011 1 tcp 875 rquotad 100011 2 tcp 875 rquotad 100005 1 udp 4002 mountd 100005 1 tcp 4002 mountd 100005 2 udp 4002 mountd 100005 2 tcp 4002 mountd 100005 3 udp 4002 mountd 100005 3 tcp 4002 mountd 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 [ more… ]

No Image

USE Method: Linux Performance Checklist

2016-04-05 KENNETH 0

출처 : http://www.brendangregg.com/USEmethod/use-linux.html   USE Method: Linux Performance Checklist The USE Method provides a strategy for performing a complete check of system health, identifying common bottlenecks and errors. For each system resource, metrics for utilization, saturation and errors are identified and checked. Any issues discovered are then investigated using further strategies. This is an example USE-based metric list for Linux operating systems (eg, Ubuntu, CentOS, Fedora). This is primarily intended for system administrators of the physical systems, who are using command line tools. Some of these metrics can be found in remote monitoring tools. Physical Resources component type metric CPU utilization system-wide: vmstat 1, ”us” + ”sy” + ”st”; sar -u, sum fields except ”%idle” and ”%iowait”; dstat -c, sum fields except ”idl” and ”wai”; per-cpu: mpstat -P ALL 1, sum fields except ”%idle” and ”%iowait”; sar -P ALL, same as [ more… ]

No Image

install pptpd on linux (centos)

2016-02-25 KENNETH 0

리눅스에서 PPTP 구성 하기 (아직 작업중.. 문제가 있으므로 완전한 내용이 아님.. -_-;;;)   개요   VPN 사용 IP 대역 : 10.100.200.0/24 리눅스서버(PPTP 설치 서버) IP : 10.100.200.1 VPN 접속 클라이언트들의 IP 할당 범위 : 10.100.200.101 ~ 10.100.200.200 (뭐 사실 의미는 없다만, 설정법이 있다는 것을 같이 설명 하기 위해… )   환경   OS : LINUX (CentOS-6.X) 설치방식 : yum 을 이용함…   패키지 설치   1. epel-release 설치 yum install epel-release ppp의 경우 centos설치시 기본 으로 제공 되는 repository 로 설치 가능 pptpd의 경우 기본 repository에 없기 때문에 epel-release를 설치해야함 pptpd 외에도, 기본 repository에서 제공하지 않는 패키지중 필요한 것이 종종 있음 (되도록 설치 할 것) 2. ppp, pptpd 설치 yum install ppp pptpd   설정   1. /etc/pptpd.conf option /etc/ppp/options.pptpd connections 200 localip 10.100.200.1 remoteip 10.100.200.101-200   2. /etc/ppp/options.pptpd ms-dns 8.8.8.8 ms-dns 8.8.4.4 lock name pptpd require-mschap-v2 require-mppe-128   3. Controls IP [ more… ]

No Image

php + freetds for mssql on linux

2016-02-23 KENNETH 0

php + freetds for mssql on linux   개요 OS : linux (CentOS 등등.. ) WEB : apache + php 환경에서 mssql 접근을 하기 위해서는 freetds 라는 패키지를 이용하면 된다. DB(MSSQL) 서버 IP : 192.168.0.201 DB 포트 : 1433 DB NAME : ilaya DB USER : choilha DB PASS : hahahoho PHP 설치 경로 : /usr/local PHP 라이브러리 : /usr/local/lib/php PHP extension dir : /usr/local/lib/php/extensions   freetds 설치 공식사이트 : http://www.freetds.org/ 다운로드 : ftp://ftp.freetds.org/pub/freetds/stable/freetds-patched.tar.gz configure –prefix=/usr/local/freetds –enable-msdblib –with-gnu-ld –enable-shared make make install   freetds 설정 설정파일 : /usr/local/freetds/etc/freetds.conf 파일의 마지막 부분에 아래와 같이 내용을 추가.. 물론 본인의 상황에 맞게… [192.168.0.201] host = 192.168.0.201 port = 1433 tds version = 8.0 freetds패키지의 tsql 을 이용해서 접근테스트를 해볼 수 있으니 확인해 볼것 /usr/local/freetds/bin/tsql -S 192.168.0.201 -p 1433 -U choilha -P ”hahahoho” php + freetds 연동 PHP를 재컴파일 하는 방법도 있겠으나.. 귀찮으니.. 모듈을 사용하는 형태로다가.. cd PHP_SOURCE_DIR/ext/mssql ./configure [ more… ]

No Image

glibc 취약점 보안 업데이트 권고

2016-02-18 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24023 □ 개요 o 구글 온라인 시큐리티 연구팀에서는 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-7547)을 발견함 ※ CVE-2015-7547는 glibc의 getaddrinfo 함수에서 발생하는 버퍼오버플로우 취약점 o 낮은 버전 사용자는 시스템 임의코드 실행 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – GNU glibc 2.9 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행 – CentOS [1] – Debian [2] – Redhat [3] – Ubuntu [4] – Suse [5] □ 용어 설명 o GNU C 라이브러리(glibc) : 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.centos.org/forums/viewforum.php?f=17 [2] https://security-tracker.debian.org/tracker/CVE-2015-7547 [3] https://access.redhat.com/security/cve/cve-2015-7547 [4] http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html [5] https://www.suse.com/security/cve/CVE-2015-7547.html