반응형

 

1. goaccess 라는 녀석을 설치한다.

#> yum install goaccess

 

관련 URL : https://goaccess.io/

 

GoAccess - Visual Web Log Analyzer

Why GoAccess? GoAccess was designed to be a fast, terminal-based log analyzer. Its core idea is to quickly analyze and view web server statistics in real time without needing to use your browser (great if you want to do a quick analysis of your access log

goaccess.io

 

2. 다음 명령을 통해 html 로 출력한다. (실시간)

goaccess -f [log파일] -o [출력html파일명] --log-format=COMMON --real-time-html

 

참고 : https://ma.ttias.be/analysing-webservers-logs-locally-with-goaccess/

 

Analysing webservers logs locally with goaccess

I want to show you how I use a tool called goaccess to do some quick analysis of access logs on webservers.

ma.ttias.be

 

 

반응형
반응형

1. 사용방법

# ss –[옵션]
-a : 모든 포트 확인
-t : TCP 포트 확인
-u : UDP 포트 확인
-l : LISTEN 상태 포트 확인
-p : 프로세스명을 표시
-n : 호스트 / 포트 / 사용자이름을 숫자로 표시
-i : 정보보기
-s : 통계 정보 보기

> 전체 tcp : ss -at
> 전체 udp : ss -au
> 전체 Listen 포트 : ss -l
> 전체 Listen tcp 포트 : ss-tl
> Established 상태의 포트 조회 : ss -o state established
> 프로세스명 표기 : ss -p
> 소켓 메모리 사용 : ss -ltm
> 연결된 시간 표기 : ss -tn -o
> 1초에 한번 통계 정보 보기 : watch -n 1 "ss -s"
> tcp 연결에 목적지 443 포트나 80 포트 조회 : ss -nt '( dst :443 or dst :80 )'

> tcp의 목적지 IP가 127.0.0.1이고 소스는 5000번 이상 큰 경우 : ss -nt src 127.0.0.1 sport gt :5000
     <= or le : Less than or equal to port
     >= or ge : Greater than or equal to port
     == or eq : Equal to port
     != or ne : Not equal to port
     < or gt : Less than to port
     > or lt : Greater than to port

2. IP와 프로세스 삭제

dport 옵션과 = 포트번호 사이는 반드시 띄어쓰기를 해야한다.

# ss -kill dst 192.168.216.133 dport = 1234

Netid       State        Recv-Q        Send-Q                  Local Address:Port                   Peer Address:Port
tcp         ESTAB        0             0                        192.168.100.122:52218               192.168.216.133:1234

3. 출력 단어 설명
RTO(Retransmission TimeOut) : 타이머가 작동하는 시간을 의미
RTT(Round Trip Time) : 네트워크 통신을 하는 두 노드 간에 패킷이 전달되는데 소요된 시간을 의미

내부 TCP 정보를 표시합니다. 아래 필드가 나타날 수 있습니다.

              ts     타임 스탬프 옵션이 설정된 경우 ts 표시

              sack  sack 옵션이 설정된 경우 sack 표시

              ecn  명시적 정체 알림 옵션이 설정된 경우 ecn 표기 (explicit congestion notification)

              ecnseen 수신 패킷에서 ecn 플래그가 발견된 경우 표기

              fastopen
                     show string "fastopen" if the fastopen option is set

              cong_alg "cubic" 혼합 알고리즘 기본 설정
                     the congestion algorithm name, the default congestion
                     algorithm is "cubic"

              wscale::
                    window 창 옵션을 사용하는 경우 송신 스케일 요소와 수신 스케일 요소를 표시

              rto:
                     TCP 재전송 시간 종료값 (단위는 밀리 초)

              backoff:
                     지수 백 오프 재전송에 사용되는 실제 재전송 시간 초과 값은 icsk_rto << icsk_backoff 

              rtt:/
                     rtt는 평균 왕복 시간이고, rttvar은 rtt의 평균 편차이며, 단위는 밀리초 입니다.

              ato:
                     ack 시간 초과, 단위는 밀리초, 지연 ack 모드에 사용

              mss:
                     최대 세그먼트 크기

              cwnd:
                    혼합 window 크기

              pmtu:
                     경로 MTU 값

              ssthresh:                     
                     tcp 혼합 window 느린 시작 임계값

              bytes_acked:
                     bytes acked

              bytes_received:
                     bytes received

              segs_out:
                     전송된 세그먼트

              segs_in:
                     수신된 세그먼트
                     
              send bps
                     밖으로 나간 bps

              lastsnd:
                     마지막으로 보낸 패킷 이후의 시간은 밀리초입니다.

              lastrcv:
                     마지막으로 받은 패킷 이후의 시간은 밀리초입니다.

              lastack:
                     마지막 ack 이후 수신된 시간은 밀리초입니다.

              pacing_rate bps/bps
                     가격 및 최대 간격

              rcv_space:
                     TCP 내부 자동 튜닝 소켓 수신 버퍼를 위한 도움 변수

반응형
반응형

 

 

  웹서버 권고 파라미터 : https://waspro.tistory.com/406
WAS서버 권고 파라미터 : https://waspro.tistory.com/407
일반적인 권고 파라미터 : https://yoonroot.tistory.com/entry/Parameter-CentOS-Parameter-%EA%B3%84%EC%86%8D-%EC%B6%94%EA%B0%80-%EC%98%88%EC%A0%95

 

[WEB Server] TCP 권고 Parameter

본 포스팅은 WEB Server 설치 시 권고 파라미터에 대해 알아보겠습니다. WEB Server 설치 시 OS Kernel 권고 Parameter에 대해 살펴보겠습니다. 파라미터 설명 권고값 net.ipv4.tcp_keepalive_intvl TCP TIME_WAIT..

waspro.tistory.com

 

 

[WAS Server] TCP 권고 Parameter

본 포스팅은 WAS Server 설치 시 권고 파라미터에 대해 알아보겠습니다. WAS Server 설치 시 OS Kernel 권고 Parameter에 대해 살펴보겠습니다. 파라미터 설명 권고값 net.ipv4.tcp_keepalive_intvl TCP TIME_WAIT..

waspro.tistory.com

 

[Parameter] CentOS Parameter (계속 추가 예정)

1. 테스트 환경 - OS: CentOS 7.5 기준 2. 설정 방법 - parameter setting vi /etc/sysctl.conf - parameter apply sysctl -p >> growpart <하드디스크명> <파티션번호> - parameter check sysctl -a 3. parameter..

yoonroot.tistory.com

OS 전체 파라미터 설명 : https://chanchan-father.tistory.com/278

 

OS 최적 설정 가이드

1. sysctl 파라미터 1) sysctl 정의 - sysctl은 kernel parameter 값들을 조정하기 위한 utility입니다. - sysctl이 조절할 수 있는 값들은 /proc/sys/ 아래에 있는 리스트들입니다. - RHEL에서는 procps라는 패키..

chanchan-father.tistory.com

 

네트워크 capacity 관련 파라미터

 

1. 리눅스 전체 파일 개수 제한
  - 부족시 : too many open files 에러 발생
  - 정보조회 : sysctl fs.file-max
  ※ 현재 열린 개수 : sysctl fs.file-nr
 
  - 임시 적용 : ulimit -SHn 값
  - 영구 적용 : /etc/security/limits.conf 수정
     > https://sysops.tistory.com/99
 

2. backlogs (네트워크 패킷 처리 큐량) 

  - In-Bound Queue 길이 증가
    > net.core.netdev_max_backlog : 각 네트워크 장치 별로 커널이 처리하도록 쌓아두는 Queue의 크기를 설정   
    > net.core.netdev_max_backlog 이 미정의되면 값이 1000 기본
    > 적용
       /etc/sysctl.conf 파일내
       net.core.netdev_max_backlog=30000
      
   - listen 값 변경 (accept를 기다리는 ESTABLISHED 상태 소켓 큐)
     기본값은 128
     > 적용
       /etc/sysctl.conf 파일 내
       net.core.somaxconn=1024
      
    - listen 값 변경 (SYN-RECEIVE 상태의 소켓)  
     > 적용
       /etc/sysctl.conf 파일 내
       net.ipv4.tcp_max_syn_backlog=1024
      

3. 사용할 수 있는 포트 RANGE
   - 확인 명령
     > sysctl net.ipv4.ip_local_port_range

   - 적용     
     /etc/sysctl.conf 파일 내
      net.ipv4.ip_local_port_range=1024 65535
     
4. 서버 메시지 큐 관련    
    - 확인 명령
      >    sysctl kernel.msgmax
 
    /etc/sysctl.conf 파일 내   
    - 하나의 프로세스에서 다른 프로세스로 보내질 수 있는 최대 메시지 사이즈 지정  (아래는 기본 크기)
   
    # 최대 메시지 큐의 크기를 지정하며 bytes 단위로 지정 (최대 65,536보다 작게 설정함)
    kernel.msgmax = 8192   
    

 

    # kernel.msgmni (자동할당되는 최대 메시지 큐)


    # 기본 메시지 큐의 최대 크기 (최대 메시지 큐의 크기보다 작거나 같아야 함)
    kernel.msgmnb = 16384   

 

 


clear
echo ""
echo "1. TCP Time Wait 상태를 유지하는 시간 변수 조회(기본 : 7200초)"
echo " > WEB,WAS 서버 기준 : 15"
echo ""

sysctl -a | grep net.ipv4.tcp_keepalive_intvl

echo ""
echo "2. Keep Alive가 끊어졌다고 판단하고 세션을 정리하는 동안 보낼 Ping-Pong 패킷 수(기본 :9)"
echo " > WEB,WAS 서버 기준 : 5"
echo ""

sysctl -a | grep net.ipv4.tcp_keepalive_probes

echo ""
echo "3. 세션이 끊어지지 않게 Keep Alive Time 설정 (기본 : 7200)"
echo " > WEB, WAS 서버 기준 : 30 / 데몬 서버는 연결되어야할 초 시간 기준으로 설정함."
echo ""

sysctl -a | grep net.ipv4.tcp_keepalive_time

echo ""
echo "4. 사용할 수 있는 포트 범위를 설정 "
echo " > WEB, WAS 서버 기준 : 1024 - 65000"
echo ""

sysctl -a | grep net.ipv4.ip_local_port_range

echo ""
echo "5. 각 네트워크 장치 별로 커널이 처리하도록 쌓아두는 Queue의 크기 설정 (기본 1000)"
echo " > WEB, WAS 서버 기준 : 2,500"
echo " ※ 일부 소켓 accept라고 오역되는 사이트가 존재함"
echo ""

sysctl -a | grep net.core.netdev_max_backlog

echo ""
echo "6. Accept를 기다리는 ESTABLISHED 상태 소켓 큐 (기본 128)"
echo " > 5번의 큐 크기의 1/30 정도의 크기를 할당함"
echo ""

sysctl -a | grep net.core.somaxconn

echo ""
echo "7. SYN-RECEIVE 상태의 소켓 큐(기본 128)"
echo " > 5번의 큐 크기의 1/30 정도의 크기를 할당함"
echo ""

sysctl -a | grep net.ipv4.tcp_max_syn_backlog

echo ""
echo "8. TCP 연결 문제시 재시도하는 횟수"
echo " > WEB, WAS 서버 기준 : 3"
echo ""

sysctl -a | grep net.ipv4.tcp_retries1

echo ""
echo "9. TCP 연결 끊기전에 재시도하는 횟수 "
echo " > WEB, WAS 서버 기준 : 3"
echo ""

sysctl -a | grep net.ipv4.tcp_retries2

echo ""
echo "10. TCP 수신 버퍼의 최대값 설정 "
echo " > WEB, WAS 서버 기준 : 56777216"
echo ""

sysctl -a | grep net.core.rmem_max

echo ""
echo "11. TCP 수신 버퍼크기 기본값 설정"
echo " > WEB, WAS 서버 기준 : 16777216"
echo ""

sysctl -a | grep net.core.rmem_default

echo ""
echo "12. TCP 전송 버퍼크기 최대값 설정"
echo " > WEB, WAS 서버 기준 : 56777216"
echo ""

sysctl -a | grep net.core.wmem_max

echo ""
echo "13. TCP 전송 버퍼크기 기본값 설정"
echo " > WEB, WAS 서버 기준 : 16777216"
echo ""

sysctl -a | grep net.core.wmem_default

echo ""
echo "14. 65Kb 이상의 큰 TCP 윈도우 스케일링 사용"
echo " > WEB, WAS 서버 기준 : 1 "
echo ""

sysctl -a | grep net.ipv4.tcp_window_scaling

echo ""
echo "15. 서버 측에서 닫은 TCP 연결을 끊기 전에 확인하는 횟수(기본값 7 RTO)"
echo " > WEB, WAS 서버 기준 : 0"
echo ""

sysctl -a | grep net.ipv4.tcp_orphan_retries

echo ""
echo "16. SYNC 패킷을 전송 후 일부 ACK를 받지 못했을 때 선택적으로 ACK 패킷을 받도록 설정(0 : 받지않음, 1: 패킷유실 많은 사이트)"
echo " > WEB, WAS 서버 기준 : 0"
echo ""

sysctl -a | grep net.ipv4.tcp_sack

echo ""
echo "17. TCP 연결 해제 시간 (기본 : 60초)"
echo " > WEB, WAS 서버 기준 : 15"
echo ""

sysctl -a | grep net.ipv4.tcp_fin_timeout

echo ""
반응형
반응형

웹 UI 기반의 모니터링 솔루션으로 다양한 서버 상태 모니터링 및 재기동도 가능합니다.

 

(번역기)

 

웹 브라우저에서 서버를 보고 마우스로 시스템 작업을 수행하십시오. 
컨테이너를 시작하고, 스토리지를 관리하고, 네트워크를 구성하고, 로그를 검사하는 것은 쉽습니다.

언제든지 터미널과 웹 인터페이스 사이를 이동할 수 있습니다. 
Cockpit에는 터미널이 내장되어 있습니다.

터미널에서 Cockpit을 ​​통해 시작된 서비스를 중지 할 수 있습니다. 


서버 상태를 즉시 이해하십시오. 
Cockpit 개요 페이지에는 현재 통계 및 시스템 상태가 표시됩니다.

여러 서버 를 동시에 모니터링하고 관리 합니다 . 
새 호스트를 추가하면 기본 서버가 친구를 돌보게됩니다.

성가신 문제를 쉽게 해결하십시오.

- 네트워크 문제 진단
- 오작동하는 가상 시스템 파악 및 대응
- 한 번의 클릭으로 SELinux 로그를 검사하고 일반적인 위반 사항을 수정

 

 

 

 

설치 가능 정보 : https://cockpit-project.org/running.html

 

Running Cockpit — Cockpit Project

Cockpit makes it easy to administer your GNU/Linux servers via a web browser.

cockpit-project.org

 

다운로드 URL : https://cockpit-project.org

 

Cockpit Project — Cockpit Project

Cockpit makes it easy to administer your GNU/Linux servers via a web browser.

cockpit-project.org

 

 

반응형

'OS > Centos' 카테고리의 다른 글

ss 명령어 사용법  (0) 2020.04.09
네트워크 파라미터 관련  (0) 2020.04.09
Centos 7 Firewall-cmd 관련 정보들  (0) 2019.05.08
Centos 7 서버 설정 하기  (0) 2019.04.17
VirtualBox 에서 Centos 7 초기 설치 후 설정하기  (0) 2019.03.07
반응형

방화벽상태확인
firewall-cmd --list-all

포트허용 추가 sample
# firewall-cmd --permanent --zone=public --add-port=8140/tcp
# firewall-cmd --reload


포트허용 제거 sample
# firewall-cmd --permanent --zone=public --remove-port=8140/tcp
# firewall-cmd --reload


포트 포워딩 sample
# firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080 --permanent
# firewall-cmd --reload


[CentOS] 7으로 버전업되면서 달라진 것 Admin
출처: https://www.certdepot.net/rhel7-rc-local-service/

1. 기본설정상태에서 rc.local이 자동 실행되지 않는다.
-- 해결법
# chmod u+x /etc/rc.d/rc.local
# systemctl start rc-local


2. 'ifconfig'가 없다T_T
--해결법(설치해도 되지만...)
'ip addr'로 대체

3. 'netstat'이 없다T_T
--해결법(설치해도 되지만...)
'ss'로 대체


firewalld 각종 명령어 Admin
출처: 
https://www.digitalocean.com/community/tutorials/how-to-set-up-a-firewall-using-firewalld-on-centos-7
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html

* 설정하고 나면 리로드해야 변경된 상태를 확인할 수 있다.
firewall-cmd --reload

* firewalld 데몬 시작하기
systemctl start firewalld.service

* firewalld 실행여부 확인하기
firewall-cmd --state

* 디펄트 존 확인하기
firewall-cmd --get-default-zone

* 활성화된 존과 연결된 인터페이스 확인하기
firewall-cmd --get-active-zones

* 디펄트 존의 환경설정 보기 
firewall-cmd --list-all

* 사용가능한 존 목록 확인하기
firewall-cmd --get-zones

* home존의 환경설정 보기
firewall-cmd --zone=home --list-all

* 인터페이스의 존을 변경하기
firewall-cmd --zone=home --change-interface=eth0
or "/etc/sysconfig/network-scripts/"에 있는 ifcfg-eth0와 같은  파일에 ZONE=home과 같이 설정을 추가하면 해당 존으로 인터페이스가 잡힌다.

* 디펄트 존 변경하기
firewall-cmd --set-default-zone=home

* 미리 정의된 서비스 포트 목록 확인하기(정의된 위치: /usr/lib/firewalld/services/) [해당 서비스정의 파일을 복사하여 내용수정하면 다른 정의 파일 생성가능]
firewall-cmd --get-services

* 사용자 존 생성하기
firewall-cmd --permanent --new-zone=publicweb

* 사용자 존 삭제하기
firewall-cmd --permanent --delete-zone=publicweb

***************************************************
Configuring IP Address Masquerading
***************************************************
* external존을 Masquerading 가능상태인지 확인하기
firewall-cmd --zone=external --query-masquerade

* external존을 Masquerading 가능상태로 만들기
firewall-cmd --zone=external --add-masquerade

* external존을 Masquerading 불가능상태로 만들기
firewall-cmd --zone=external --remove-masquerade

* 설정된 포워딩 포트(22)로 들어온 패킷을 특정 IP(192.0.2.55)의 같은 포트로 포워딩하기
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.0.2.55

* 설정된 포워딩 포트(22)로 들어온 패킷을 특정 IP(192.0.2.55)의 다른 포트(2055)로 포워딩하기
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.0.2.55



특정 IP만 접근가능하게 하기 Admin
[상단 글의 특정 존 확인 기능을 먼저 알아둘 것]

firewall-cmd는 zone별로 구분하여 정책설정을 할 수 있음을 기억할 것

internal존에 해당 IP를 추가하고 public존의 ssh 서비스는 제거해보는 예제

# firewall-cmd --zone=internal --add-service=ssh --permanent

# firewall-cmd --zone=internal --add-source=192.168.1.2/32 --permanent

# firewall-cmd --zone=public --remove-service=ssh --permanent

# firewall-cmd --reload

확인해보기
#firewall-cmd --get-active-zones
#firewall-cmd --info-zone=internal

반응형
반응형

1. 방화벽

3690 : svn 포트, 3306 : mariadb 포트

8080 -> 80 포트 포워딩

8443 -> 443 포트 포워딩

작업 하기

firewall-cmd --permanent --zone=public --add-port=3690/tcp
firewall-cmd --permanent --zone=public --add-port=3306/tcp
firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080 --permanent
firewall-cmd --zone=public --add-forward-port=port=443:proto=tcp:toport=8443 --permanent
firewall-cmd --reload

 

적용된 내역 조회하기

firewall-cmd --list-services   --zone=public
firewall-cmd --list-ports   --zone=public
firewall-cmd --list-forward-ports  

 

 

2. SVN 설정

svn info svn://localhost/ai --username jphong --password [암호]

 

[authz 파일]

[/]
tester = rw

 

[passwd 파일]

[users]
tester = tester

 

[svnserve.conf 파일]

# 익명 사용자 권한 없음

anon-access = none  

 

# 인증 사용자 write 권한
auth-access = write

 

# 패스워드 설정 파일

password-db = passwd

 

# 권한 설정 파일 authz

authz-db = authz

 

# 인증시 사용자에게 보여질 인증 메시지

realm = Welcome Test SVN

반응형
반응형



1. 커맨드 환경(CUI)에 화면 크기 1024*768로 설정

   - root 권한

   #> vi /etc/default/grub

   

   다음 라인 수정

   GRUB_CMDLINE_LINUX=" .....(중략)... vga=791"

   

   grub 업데이트

   #> grub2-mkconfig -o /boot/grub2/grub.cfg

   

   시스템 재시작

   #> sync

   #> reboot 





2. daum repository 설정 추가


   - root 권한

   

   #> cd /etc/yum.repos.d/


   #> vi daum.repo


   ###### 아래의 내용을 추가 #########


    [base]

    name=CentOS-$releasever - Base    

    baseurl=http://ftp.daum.net/centos/7/os/$basearch/    

    gpgcheck=1    

    gpgkey=http://ftp.daum.net/centos/RPM-GPG-KEY-CentOS-7         

    

    [updates]    

    name=CentOS-$releasever - Updates    

    baseurl=http://ftp.daum.net/centos/7/updates/$basearch/    

    gpgcheck=1    

    gpgkey=http://ftp.daum.net/centos/RPM-GPG-KEY-CentOS-7         

    

    [extras]    

    name=CentOS-$releasever - Extras    

    baseurl=http://ftp.daum.net/centos/7/extras/$basearch/    

    gpgcheck=1    

    gpgkey=http://ftp.daum.net/centos/RPM-GPG-KEY-CentOS-7

    

    [centosplus]    

    name=CentOS-$releasever - Plus    

    baseurl=http://ftp.daum.net/centos/7/centosplus/$basearch/    

    gpgcheck=1    

    gpgkey=http://ftp.daum.net/centos/RPM-GPG-KEY-CentOS-7    .

    

    - repo clear 후 재로딩

    #> yum clean all

    

    - repo 목록 조회

    #> yum repolist all

    

    


3. virtual box 자동 화면 해상도 관련

   - root 권한 

    yum install -y make kernel-devel gcc perl bzip2

    yum update -y kernel*



  # 재기동(reboot)   


   Virtual Box -> 장치 -> 게스트 확장 CD 이미지 삽입    

반응형

'OS > Centos' 카테고리의 다른 글

Centos 7 Firewall-cmd 관련 정보들  (0) 2019.05.08
Centos 7 서버 설정 하기  (0) 2019.04.17
Centos 6.3 에서 SAMBA 설정하기  (4) 2013.01.22
Centos 6.3 에서 VNC 설치 하기  (0) 2013.01.21
CENTOS 5 버전의 SSH 관련 버그 오류  (0) 2010.10.05
반응형


후암..


간만에 설정하려고 하니 뭐가 이리 복잡 -_-...


정확한 자료도 없고...


다음과 같이 정리함.


참고 :http://www.tecmint.com/setup-samba-server-using-tdbsam-backend-on-rhel-centos-6-3-5-8-and-fedora-17-12/


1 단계 준비 노트

 서버의 호스트 명 tecmint 이며 IP는 172.16.25.126 임


2. SELinux 설정을 끔

 다음과 같은 명령으로 설정/비설정 확인 가능함

 ※ 강화된 보안설정으로 작업시 불편이 많다... 대외적(공용망 등 서비스 상태가 아닌 내부용이라면 끄고 설정하는것이 편하다)


 아래는 설정된 상태

 # selinuxenabled && echo enabled || echo disabled
enabled


RHEL 계열은 /CentOS/Fedora 이며 /etc/selinux/config를 에디터로 연다.

vi /etc/selinux/config


SELINUX=enabled 설정을 SELINUX=disabled 설정으로 바꾸고 리부팅한다.



# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of these two values: # targeted - Targeted processes are protected, # mls - Multi Level Security protection. SELINUXTYPE=targeted 


3 단계 재부팅

# init 6


4 단계 삼바 설치

# yum install samba samba-common cups-libs samba-client


5 단계 tdbsam Backend 로 삼바 설정하기

# vi /etc/samba/smb.conf


global 설정 부분

 [global] 

# 워크그룹이름은 맘대로 정한다.

workgroup = WORKGROUP


# 윈도우에서 보이는 서버 이름

netbios name = FILEServer


# 접근을 허락할 아이피 범위 (B Class 까지는 층의 변화가 없음)

hosts allow = 172.16.


# 언어셋 설정

unix charset = UTF-8

dos charset = 949

smb port = 139

server string = Public Sector Business 3 Team


# 특정 이더넷 카드만 지원

# interfaces = eth0


## 특정 계정만 접근시키고 싶을 때

# 1. smbpasswd 를 통한 계정 추가 방식

security = user

passdb backend = tdbsam



6 단계 공유 디렉토리 생성

# mkdir -p /share/20130121

# chown -R root:users /share/20130121

# chmod -R 775 /share/20130121


7 단계 공유 디렉토리 지정

공유 폴더 지정 부분

# vi /etc/samba/smb.conf

project 명으로 공유 

* 네트워크 상에서 폴더 정보가 보일수 있도록 browseable 를 yes로 함.

 [tecmintusers]

        comment = Testproject

        path = /share/20130121

        valid users=@users

        force group=users

        create mask = 0660

        directory mask = 0771

        writable = yes

        browseable = yes


        

8 단계 재부팅시 삼바가 기동 되도록 설정
# chkconfig --list 235 smb on

9 단계 삼바 재시작
# /etc/init.d/smb restart


or

# service smb restart

10 단계 삼바 사용자 생성
# useradd project -G users (users 그룹에 project 사용자 생성)
# passwd project (project 계정의 비밀번호 설정 -> 로그인 비밀번호 이며 삼바 비번과는 다름)

삼바 비밀번호 설정
# smbpasswd -a project (project의 삼바 비밀번호를 입력하여 확인한다)

*** 참고
사용자 추가 / 삭제 / 중지
# smbpasswd -a 계정 : 계정 추가
# smbpasswd -x 계정 : 계정 삭제
# smbpasswd -d 계정 : 계정 중지
-> 위 작업후 삼바 재시작 필요함.

11 단계 삼바 공유 검증
# smbclient -L tecmint (즉 서버 명으로 접근되는지 확인 명령)
  비밀번호 입력하라고 하면 엔터 땅!

- 공유 폴더 접근 되는지 확인
# smbclinet -L //tecmint/project -U project (위의 생성 계정)
비밀번호 입력(smbpasswd 를 통해 입력한 비밀번호 입력)
정보 좌악..

12 단계 윈도우즈에서 삼바서버로 로그인하기
\\172.16.25.126\project 자신의 local 폴더와
\\172.16.25.126\tecmintusers 의 공유 폴더 접근이 가능하다.

** 참고로 \\172.16.25.126을 접근했을 때 파일이 아닌 브라우져 상에 보여지고 싶다면
/etc/samba/smb.conf 파일에 공유 옵션에 (7단계 참고) browseable 를 yes로 함.

더 자세한 정보는 www.samba.org 를 통해 확인 가능함.



반응형

'OS > Centos' 카테고리의 다른 글

Centos 7 서버 설정 하기  (0) 2019.04.17
VirtualBox 에서 Centos 7 초기 설치 후 설정하기  (0) 2019.03.07
Centos 6.3 에서 VNC 설치 하기  (0) 2013.01.21
CENTOS 5 버전의 SSH 관련 버그 오류  (0) 2010.10.05
TAR 절대 경로  (0) 2009.07.03
반응형

 

출처 : http://vjetnamnet.com/how-to-setup-vnc-server-on-centos-6-3/

 

간만에 센토스 최신 (이글을 쓰고 있는 6.3 버전임) 버전에서

 

vnc 설치를 할려고 하루종일 헤매였다...

 

참고.

 

1. 기본적으로 centos 5와 달리 6버전에서는 desktop 으로 설치해야만 X Window 화면을 볼수 있다.

    > 난 서버니깐 서버로... X windows 설치가 안된다.. -_-.. 참고 하시라...

 

2. 기본적으로 vnc-server 의 명칭이 변경되었다. tigervnc 이다.

 

========================= 자 시작한다. ================================

 

1 단계 GNOME와 VNC 설치

 

a. root로 로그인 한다.

b. 그룹 GNOME 데스크톱 환경을 install 한다.

   # yum -y groupinstall "GNOME Desktop Environment"

c. 환경, X 윈도우 시스템, 폰트들을 install 한다.

  # yum groupinstall "Desktop Platform" "X Window System" "Fonts"

d. 여타 다른 폰트들을 install 한다.

  # yum install xorg-x11-fonts-Type1

e. 위의 a-d까지의 정상적으로 설치되면 진행한다. / Vnc Server 설치하기(아래는 6.3부터 바뀐 vnc-server => tigervnc-server임)

    # yum install tigervnc-server

 

2 단계 데스크톱의 원격 작업을 위한 VNC 환경 설정 하기

참고로 root 기준으로 한다.(원문에는 없음)

a. root로 로그인 한다.

b. vncpasswd

    패스워드 입력함.(VNC 연결할 때 사용할 password)

c. 다음경로에 파일이 존재하는지 확인

    /root/.vnc/passwd  (패스워드 b를 입력한 경우 생성)

    /root/.vnc/xstartup  (vncserver 정상 설치시 로그인 할때 시작하는 xstartup 스크립트)

    참고 내용(xstartup 내용)

 

 

#!/bin/sh

[ -r /etc/sysconfig/i18n ] && . /etc/sysconfig/i18n
export LANG
export SYSFONT
vncconfig -iconic &
unset SESSION_MANAGER
unset DBUS_SESSION_BUS_ADDRESS
OS=`uname -s`
if [ $OS = 'Linux' ]; then
  case "$WINDOWMANAGER" in
    *gnome*)
      if [ -e /etc/SuSE-release ]; then
        PATH=$PATH:/opt/gnome/bin
        export PATH
      fi
      ;;
  esac
fi
if [ -x /etc/X11/xinit/xinitrc ]; then
  exec /etc/X11/xinit/xinitrc
fi
if [ -f /etc/X11/xinit/xinitrc ]; then
  exec sh /etc/X11/xinit/xinitrc
fi
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
#twm &
gnome-session & 

 

d. vncservers 환경 파일 수정

   # vi /etc/sysconfig/vncservers

 

e. 위의 파일에 제일 하단에 추가

VNCSERVERS="1:root"
VNCSERVERARGS[1]="-geometry 1024x768"

3 단계 서비스 재시작

a. root로 로그인

b. 서비스 재시작

   # service vncserver restart

c. 방화벽 설정(끈다)

   # system-config-firewall-tui 명령을 사용하는 방법

   # setup  -> 방화벽 설정

 

  ※ 참고로 아래는 selinux 설정을 off 하는 방법

  /etc/selinux/config 파일에

  SELINUX=enforcing 설정을 SELINUX=disabled 변경함.

 

4 단계 원격(윈도우 PC)에서 접근하기

   VNC 가벼운 버젼은 정상적으로 접근이 안되었다.. 보안...

   접근 가능한 vnc : http://www.tightvnc.com/download.html

반응형
반응형

어느날 갑자기... PUTTY로 접속을 하려는데

다음과 같은 에러를 발생하며 접속이 안된다...

물론 id / password를 다 넣었다.

Server unexpectedly closed network connection

서버로 네트워크 연결이 예상지 못하게 종료되었습니다.

라는 뜻인데...

우선 로그를 살펴보았다.

/var/log/secure

 pam_unix(sshd:session): session opened for user test01 by test01(uid=100)
 pam_loginuid(sshd:session): set_loginuid failed opening loginuid
 pam_loginuid(sshd:session): set_loginuid failed

로그를보면 test01이라는 계정이 set_loginuid 의 열기 실패했다고 볼수 있다.

관련 내용을 구글링을 통해 검색해 보았다.

Server unexpectedly closed network connection

-> 즉 2가지 수정안인데... 나와 같이 특정계정만 막힌 경우는 해결되지 않았다.

 Server unexpectedly closed network connection"

라는 에러 메시지와 함께 접속 안 되는 경우가 생깁니다

그럴 경우에는 /etc/ssh/sshd_config 에서 UseDNS no 라고 추가 시켜 준 다음에

ssh 데몬(sshd)를 재시작(하거나 kill 로 죽인 다음에 다시 실행)하면 됩니다

추가
이전 키는 삭제 해야 합니다

리눅스에서는 ~계졍명/.ssh/known_hosts 에 해당하는 주소에 키를 삭제 하면 되고

윈도우에서 putty를 쓸 경우에는 레지스트리에서
HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys
에 해당하는 키를 삭제하면 됩니다--moon.ft.co.kr

출처 : http://www.hostingland.co.kr/service/memo_view.htm?mode=view&code=memo&kind=h_qna&num=140448&idx_num=198

그러다가 로그의 내용을 중심으로 다시 구글링을 해보았다.

그랬더니 centos의 일종의 버그였다.

# grep pam_loginuid.so /etc/pam.d/*

/etc/pam.d/crond:session required pam_loginuid.so
/etc/pam.d/login:session required pam_loginuid.so
/etc/pam.d/remote:session required pam_loginuid.so
/etc/pam.d/sshd:session required pam_loginuid.so

위의 내용중 제일 하단에 결과를 보면 /etc/pam.d/sshd 파일의 세션 정보에서 pam_loguid.so를 사용함을 알수 있다.

즉, ssh를 통한 접속시 pam_loginuid를 이용하는 것을 알수 있다.

이부분을 # 처리하고

# service restart sshd

명령을 통해 sshd를 재시작하면 정상적으로 접속이 된다.

출처 : http://forums.powervps.com/showthread.php?p=19872

위의 출처를 통해 가보면 로그인을 통한 메모리 이득을 취할 수 있다고 하는데...

더 분석을 해봐야 겠다...
반응형

+ Recent posts