/etc/fstab

---------------------------------------------------------------------------------------

/dev/VolGroup00/LogVol00 /                       ext3    defaults,usrquota,grpquota        1 1
LABEL=/boot             /boot                   ext3    defaults        1 2
none                    /dev/pts                devpts  gid=5,mode=620  0 0
none                    /dev/shm                tmpfs   defaults        0 0
none                    /proc                   proc    defaults        0 0
none                    /sys                    sysfs   defaults        0 0
/dev/VolGroup00/LogVol01 swap                    swap    defaults        0 0
/dev/hda                /media/cdrom            auto    pamconsole,ro,exec,noauto,managed 0 0
/dev/fd0                /media/floppy           auto    pamconsole,exec,noauto,managed 0 0
--------------------------------------------------------------------------------------

 

 

 

/etc/quotatab

--------------------------------------------------------------------------------------

#
#  This is sample quotatab (/etc/quotatab)
#  Here you can specify description of each device for user
#
#  Comments begin with hash in the beginning of the line

# Example of description

/dev/VolGroup00/LogVol00

--------------------------------------------------------------------------------------

 

 

/etc/rc.d/rc.local

--------------------------------------------------------------------------------------

# Check quota and then turn quota on.
if [ -x /sbin/quotacheck ]; then
        echo "Checking quotas. This may take some time..."
        /sbin/quotacheck -avug
        echo " Done."
fi

if [ -x /sbin/quotaon ]; then
        echo "Enabling disk quota .."
        /sbin/quotaon -avug
        echo " Done."
fi

--------------------------------------------------------------------------------------

 

 

#quotacheck -avug -m

--에러시 aquota.user, aquota.group 를 만들어 준다.

 

#quotaon -a

 

--끝

#edquota -v 사용자아이디

-------------------------------------------------

“block in use”는 한 파티션에서 사용자가 사용 중인 총 블록을 의미한다.

“inode in use”는 한 파티션에서 사용자가 사용 중인 총 파일의 총합이다.

--------------------------------------------------

 

#repquota -a 로 사용자별로 quota설정 확인

 

 

 

퍼온글

--------------------------------------------------------------------------------------

- 차 례 -

 

1. Quota란 무엇인가?

 

2. 리눅스에서 Quota지원

 

3. 리눅스에서 Quota를 사용하기 위한 요구사항

3.1.Kernel

3.2.Quota 소프트웨어

 

4. 리눅스에서 Quota 설정 –1 : 환경설정

4.1.커널 재설정

4.2.Quota 소프트웨어 컴파일 및 설치

4.3.Quota를 검사하고 부트시에 Quota를 작동시키기 위해 init 스크립트 수정

4.4./etc/fstab 수정

4.5.Quota 기록파일 “quota.user”“quota.gropu” 생성

4.6.Quota 시스템 활성화 시키기

4.7.crontab quotacheck 추가

 

5. 리눅스에서 Quota 설정 –2 : 사용자와 그룹에게 할당량 배정

5.1. 특정 사용자에게 디스크 할당량 배정

5.2. 특정 그룹에게 디스크 할당량 배정

5.3. 일련의 사용자에게 같은 값으로 디스크 할당량 배정

5.4. Soft Limit

5.5. Hard Limit

5.6. Gracd Period

 

6. 기타 Quota 명령

6.1.Quotacheck

6.2.Repquota

6.3.Quotaon Quotaoff

 

 

 

* 이 문서는 kldp.org에서 발췌한 것과 다른 사이트에서 발췌한 것을 직접 실행해 보고 재작성한 것입니다. 최초로 작성하신 분의 양해를 바랍니다.

* 레드햇 7.2 버전에서 실행한 결과입니다.

 

1. Quota란 무엇인가?

 

    Quota는 사용자나 혹은 그룹이 가질 수 있는 inode의 수, 혹은 사용자나 그룹에게 할당된 디스크 블록의 수를 제한함으로써 디스크 저장장치의 사용을 제한할 수 있게 해준다. , Quota는 사용자나 그룹의 디스크 사용량을 제한할 수 있는 방법을 제공해 준다.

    Quota의 기본개념은 사용자가 그들에게 부여된 디스크의 제한용량 이상으로 사용하지 못하게 하며, 시스템의 디스크 공간을 무제한적으로 사용하지 못하게 한다. Quota는 사용자별, 파일시스템별로 동작된다. 한 사용자에 파일을 만들 수 있는 파일시스템이 하나 이상이라면 각각의 파일시스템에 개별적으로 Quota를 설정해줘야 한다.

 

2. 리눅스에서 Quota 지원

 

Quota 지원은 버전 1.3.8x에서부터 커널에 포함되었다. 지금은 리눅스 커널 2.0 릴리

즈의 한 부분이다. 여러분의 시스템이 Quota를 지원하지 않는다면 업그레이드 하기 바란다. 현재 Quota ext2 ext3 파일시스템에서 동작한다.

   

3. 리눅스에서 Quota를 사용하기 위한 요구사항

 

3.1. Kernel

커널 2.x소스는 http://www.kernel.org에서 구할 수 있다. 서버의 자원을 아끼기

위해 가능하면 여러분의 위치에서 가까운 미러사이트를 이용하기 바란다. 한국의 미러사이트는 http://www.kr.kernel.org이다.

 

3.2. Quota Software

여러분이 가지고 있는 리눅스의 배포본에 따라 시스템에 Quota 소프트웨어가 설치되어

있거나, 혹은 설치되어 있지 않을 수 있다. 설치되어 있지 않다면 Quota 소프트웨어의 소스를 다운받아야 한다. 시스템에 설치되어 있는지 확인하려면 다음과 같이 타이핑한다.

# rpm –qa | grep quota <엔터>

quota-3.01pre9-3

 

 

4. 리눅스에서 Quota 설정 – 1 : 환경설정

 

4.1. 커널 재설정

Quota를 지원할 수 있도록 다음과 같이 커널을 재설정한다.

Quota support (CONFIG_QUOTA) [n] y

 

 

4.2. Quota 소프트웨어 컴파일 및 설치

대부분의 리눅스 배포본에서는 Quota 소프트웨어가 설치되어 있다. 

 

4.3. Quota를 검사하고 부트시에 Quota를 작동시키기 위해 init 스크립트 수정

    다음의 예를 살펴보자.

# Check quota and then turn quota on. 
if [ -x /usr/sbin/quotacheck ] 
then 
    echo "Checking quotas. This may take some time." 
    /usr/sbin/quotacheck -avug 
    echo " Done." 
fi 
 
if [ -x /usr/sbin/quotaon ] 
then 
    echo "Turning on quota." 
    /usr/sbin/quotaon -avug 
fi

 

 

    가장 좋은 방법은 /etc/fstab에 명시된 파일시스템이 마운트된 후 항상 Quota를 켜놓는 것이다. 시스템 init 스크립트의 끝부분 또는 파일시스템이 마운트 되는 부분의 바로 뒷부분에 Quota를 켜놓는 것을 추천한다. “vi /etc/rc.d/init.d/quota”라고 쳐서 위 내용을 그대로 입력한 후 저장한다. 재부팅할 때마다 자동으로 quota가 수행될 것이다. 참고로 새로 생성된 파일의 권한에 있어서 실행권한이 빠져있는 것을 발견했다. 그 부분도 755로 수정해야 할 것이다.

 

4.4. /etc/fstab 수정

 

    일반적으로 Quota가 작동되기 전의 파티션 정보는 다음과 같다.(RedHat 7.2에서의 모습이며 사용자마다 다르게 보일 수 있다.)

 

LABEL=/                 /                       ext3    defaults        1 1

LABEL=/boot             /boot                   ext3    defaults        1 2

none                    /dev/pts                devpts  gid=5,mode=620  0 0

LABEL=/home             /home                   ext3    defaults        1 2

none                    /proc                   proc    defaults        0 0

none                    /dev/shm                tmpfs   defaults        0 0

LABEL=/usr              /usr                    ext3    defaults        1 2

LABEL=/var              /var                    ext3    defaults        1 2

/dev/hda6               swap                    swap    defaults        0 0

/dev/cdrom              /mnt/cdrom              iso9660 noauto,owner,kudzu,ro 0$

 

 

    보통은 /home 디렉토리 밑에 사용자를 추가하므로 /home 디렉토리 아래에 있는 사용자들에게 quota를 주기 위해서 수정하였다. /home 디렉토리에 quota를 주려하기 때문에 아래와 같이 /home 디렉토리가 있는 파티션에 “usrquota”를 추가한다.

 

LABEL=/                 /                       ext3    defaults        1 1

LABEL=/boot             /boot                   ext3    defaults        1 2

none                    /dev/pts                devpts  gid=5,mode=620  0 0

LABEL=/home             /home                   ext3    defaults,usrquota    1 2

none                    /proc                   proc    defaults        0 0

none                    /dev/shm                tmpfs   defaults        0 0

LABEL=/usr              /usr                    ext3    defaults        1 2

LABEL=/var              /var                    ext3    defaults        1 2

/dev/hda6               swap                    swap    defaults        0 0

/dev/cdrom              /mnt/cdrom              iso9660 noauto,owner,kudzu,ro 0$

 

 

Usrquota를 추가하는 과정에서 줄이 두 줄로 형성되면 안된다. Ext3부분을 앞으로 당겨서라도 한 줄로 만들어야 한다. 아직 리눅스가 딸려서 왜 그런지는 모르겠다.

파일 시스템에 그룹 Quota 기능이 필요하면, "usrquota" 대신 "grpquota"를 추가하라. 파일시스템에 사용자 Quota와 그룹 Quota 둘 다 필요하다면 “usrquota”“grpquota”를 둘 다 추가시킨다. 

 

    4.5. Quota 기록파일 “aquota.user”“aquota.group” 생성

 

    aquota.user”와 “aquota.group, 이 두 Quota 기록파일은 root 소유이어야 하고, root 이외에는 어느 누구도 읽기/쓰기 권한을 줘서는 안된다. Root로 로그인한 후 Quota를 활성화 시킬 파티션의 루트디렉토리로 이동하라. 그런 후 aquota.user aqota.group 파일을 다음과 같이 만든다.

 

touch /home/aquota.user(또는 aquota.group} 
chmod 600 /home/aquota.user(또는 aquota.group} 

 

 

    4.6. Quota 시스템 활성화 시키기

 

    Quota 시스템을 활성화 시키기 위해서는 여러분이 수정한 것이 영향을 미칠 수 있도록 시스템을 reboot한다. 더 좋은 방법은 여러분이 만든 시스템 init 스크립트를 실행시키는 것이다. 이것은 Quota Database를 초기화 시킬 것이다. 만약 ‘ls –al /home/aquota.*’명령을 실행해보면 파일크기가 더 이상 0은 아니라는 것을 알 것이다. 이것은 Quota가 동작되고 있다는 것을 말한다. 나중에 다른 파티션에도 Quota가 가능하게 하려면 4, 5, 6번 과정을 되풀이 하면 될 것이다.

 

    4.7. crontab quotacheck 추가

 

    Quotacheck는 주기적으로, 즉 일 주일마다 실행하면 될 것이다. 다음 줄을 root cron

tab에 추가하라.

 

0 3 * * 0 /sbin/quotacheck -avug

 

  

5. 리눅스에서 Quota 설정 – 2 : 사용자와 그룹에게 할당량 배정

 

     이것은 ‘edquota’ 명령을 통해 수행된다. (‘man edquota’ 참조)

 

    5.1. 특정 사용자에게 디스크 할당량 배정

 

     여기 한 가지 예가 있다. 만약 시스템에 로그인 ID ‘bob’라는 사용자가 있고, 이 사용자의 디스크 할당량을 배정하기 위해  “edquota –u bob”명령을 사용함으로써 vi 에디터로 quota가 설치된 각 파티션의 bob라는 사용자의 할당량을 수정할 수 있다.

 

Disk quotas for user bob<uid 501>: 
Filesystem       block       soft      hard      inodes      soft
  hard
/dev/hda3           36      30720     30720           0     30720
 30720      

 

 

“block in use”는 한 파티션에서 사용자가 사용 중인 총 블록을 의미한다.

“inode in use”는 한 파티션에서 사용자가 사용 중인 총 파일의 총합이다.

 

    5.2. 특정 그룹에 디스크 할당량 배정

 

    시스템에 games라는 그룹이 있고 이 그룹의 디스크 사용량을 제한하고 싶다면,

“edquota –u games”명령을 사용하면 된다. 그러면 vi 에디터를 이용해 games 그룹의 할당량을 수정할 수 있다.

 

Quotas for user bob: 
/dev/hda2: blocks in use: 2594, limits (soft = 5000, hard = 6500) 
           inodes in use: 356, limits (soft = 1000, hard = 1500)

 

 

    5.3. 일련의 사용자들에게 같은 값으로 디스크 할당량 배정

 

    예를 들어 100명의 사용자의 할당량을 사용자 bob과 같은 값으로 빨리 설정하기 위해서는 먼저 bob의 할당량 정보를 직접 수정한 후에 다음 명령을 수행하면 된다.

 

edquota -p bob `awk -F: '$3 > 499 {print $1}' /etc/passwd`

 

 

    여기에서 csh를 사용하고 있다고 가정하며, 사용자의 UID 500부터 시작하고 있다고 가정한다. 추가적으로 edquota에서는 Soft Limit, Hard Limit, 유예기간(Grace Period)이라는 단어의 의미를 알아야 한다.

 

    5.4. Soft Limit

 

    Soft Limit는 한 파티션에서 사용자가 쓸 수 있는 최대 용량을 가리킨다. 그러나 유예기간(Grace Period) 내에 있어서는 사용자는 사용 용량 초과에 대해서 경고를 받게 되는 경계선처럼 동작한다.

 

    5.5. Hard Limit

 

    Hard Limit는 유예기간(Grace Period)이 설정되어 있을 때에만 동작한다. 이것은 디스크 사용에 있어서 절대적인 제한을 의미한다. , 사용자는 Hard Limit 이상의 디스크 공간을 사용할 수 없다.

 

    5.6. Grace Period

 

    유예기간은 사용자의 사용 용량이 Soft Limit 용량을 넘은 후부터 적용되는 시간제한이다. 시간은 sec(onds), min(utes), hour(s), day(s), week(s), month(s) 단위로 사용할 수 있다. “edquota –t”명령을 실행하면 유예기간을 볼 수 있거나 수정할 수 있다.

 

Grace period before enforcing soft limits for users: 
Time units may be: days, hours, minutes, or seconds
Filesystem   Block grace period    Inode grace period
/dev/hda2           7 days               7 days 

 

 

    “0 days”부분은 적당한 기간으로 바꿔준다. 개인적으로는 7(“7 days” 혹은 “1 week”)로 설정해 주었다.

 

6. 기타 Quota 명령

 

    6.1. Quotacheck

 

    quotacheck는 파일시스템의 디스크 사용 상태를 검색하거나 quota 기록파일인 “aquota.

user”를 최근의 상태로 갱신하기 위해 사용된다. Quotacheck를 시스템을 부팅할 때나 정기적으로(예를 들어, 일 주일에 한 번) cronjob을 통해서 실행할 것을 권한다.

 

6.2. Repquota

 

    repquota는 파일시스템의 quota를 정리해서 보여준다. 다음은 repquota가 출력하는 예제이다.

 

# repquota -a 
                                Block limits               File limits 
        User            used    soft    hard  grace    used  soft  hard  grace
        ---------------------------------------------------------------------- 
        root      --  175419       0       0          14679     0     0 
        bin       --   18000       0       0            735     0     0 
        uucp      --     729       0       0             23     0     0 
        man       --      57       0       0             10     0     0 
        user1     --   13046   15360   19200            806  1500  2250 
        user2     --    2838    5120    6400            377  1000  1500

   

6.3. Quotaon Quotaoff

   

quotaon quota를 가동시킬 때 사용된다. 반대로 quotaoff는 중단시킬 때 사용된다. 실제로 이 두 파일은 비슷하다. 이것들은 시스템이 부팅되거나 중단될 때 수행된다. 다음과 같이 사용한다.

 

# quotaon –avug 
/dev/hda3 [/home]: user quotas turned on
# quotaoff –avug
/dev/hda3 [/home]: user quotas turned off

 

[출처] QUOTA 설정...|작성자 보노보노

신고

telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 localhost.localdomain ESMTP Sendmail 8.13.8/8.13.8; Tue, 13 Apr 2010 22:54:04 +0900
Mail From: webmaster@test0.com
250 2.1.0 webmaster@test0.com... Sender ok
RCPT To: webmaster@test1.com
250 2.1.5
webmater@test1.com... Recipient ok
data
354 Enter mail, end with "." on a line by itself
sendmail tset.
.
250 2.0.0 o3DDs4NG012085 Message accepted for delivery
quit
221 2.0.0 localhost.localdomain closing connection
Connection closed by foreign host.


550 5.0.0 Access denied
vi /etc/hosts.allow
sendmail : ALL           => 추가


신고

작성자: 주인장 디지문
(http://www.digimoon.net/)

[출처] http://www.digimoon.net/blog/316

소스는 아래 사이트에서 구한다.
http://dovecot.org/
 

# wget http://dovecot.org/releases/1.1/dovecot-1.1.2.tar.gz
# tar xvfz dovecot-1.1.2.tar.gz
# cd dovecot-1.1.2
# ./configure --prefix=/usr --localstatedir=/var --with-pam --with-gssapi --with-mysql
# make
# make install
# cp /usr/etc/dovecot-example.conf /usr/etc/dovecot.conf
# groupadd -g 97 dovecot
# useradd -u 97 -g 97 -d /usr/libexec/dovecot -s /sbin/nologin dovecot



편집기로 환경설정 파일인 dovecot.conf 을 아래와 같이 내용 작성한다.
# vi /usr/etc/dovecot.conf
protocols = imap pop3
disable_plaintext_auth = no
ssl_disable = yes
protocol imap {
}
protocol pop3 {
}
auth default {
mechanisms = plain
passdb passwd {
}
passdb shadow {
}
userdb passwd {
}
user = root
}
plugin {
}
mail_privileged_group = mail




실행 커맨드는 아래와 같다.
# /usr/sbin/dovecot

아래와 같이 출력된다면 dovecot이 잘 올라온 상태이다.
[root@digimoon modules]# netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        0      0 0.0.0.0:50022               0.0.0.0:*                   LISTEN      18505/xinetd
tcp        0      0 0.0.0.0:873                 0.0.0.0:*                   LISTEN      18505/xinetd
tcp        0      0 0.0.0.0:3306                0.0.0.0:*                   LISTEN      18313/mysqld
tcp        0      0 0.0.0.0:139                 0.0.0.0:*                   LISTEN      3523/smbd
tcp        0      0 0.0.0.0:110                 0.0.0.0:*                   LISTEN      21245/dovecot
tcp        0      0 0.0.0.0:143                 0.0.0.0:*                   LISTEN      21245/dovecot
tcp        0      0 0.0.0.0:21                  0.0.0.0:*                   LISTEN      18505/xinetd
tcp        0      0 0.0.0.0:25                  0.0.0.0:*                   LISTEN      19307/sendmail: acc
tcp        0      0 0.0.0.0:445                 0.0.0.0:*                   LISTEN      3523/smbd
tcp        0      0 :::80                       :::*                        LISTEN      4562/httpd
udp        0      0 192.168.0.100:137           0.0.0.0:*                               3528/nmbd
udp        0      0 0.0.0.0:137                 0.0.0.0:*                               3528/nmbd
udp        0      0 192.168.0.100:138           0.0.0.0:*                               3528/nmbd
udp        0      0 0.0.0.0:138                 0.0.0.0:*                               3528/nmbd
udp        0      0 0.0.0.0:161                 0.0.0.0:*                               2832/snmpd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     5738801 21245/dovecot       /var/run/dovecot/dict-server
unix  2      [ ACC ]     STREAM     LISTENING     5738803 21245/dovecot       /var/run/dovecot/login/default
unix  2      [ ACC ]     STREAM     LISTENING     5738812 21245/dovecot       /var/run/dovecot/auth-worker.21246

unix  2      [ ACC ]     STREAM     LISTENING     1535445 28839/saslauthd     /var/run/saslauthd/mux
unix  2      [ ACC ]     STREAM     LISTENING     5976316 18313/mysqld        /tmp/mysql.sock
[root@digimoon modules]#


실행 스크립트는 아래와 같이 작성 (레드햇 계열)
# vi /etc/rc.d/init.d/dovecot
#!/bin/bash
#
#   /etc/rc.d/init.d/dovecot
#
# Starts the dovecot daemon
#
# chkconfig: - 65 35
# description: Dovecot Imap Server
# processname: dovecot
# Source function library.
. /etc/init.d/functions

test -x /usr/sbin/dovecot || exit 0

RETVAL=0
prog="Dovecot Imap"

start() {
        echo -n $"Starting $prog: "
    daemon /usr/sbin/dovecot
    RETVAL=$?
    [ $RETVAL -eq 0 ] && touch /var/lock/subsys/dovecot
    echo
}

stop() {
    echo -n $"Stopping $prog: "
    killproc /usr/sbin/dovecot
    RETVAL=$?
    [ $RETVAL -eq 0 ] && rm -f /var/lock/subsys/dovecot
    echo
}

#
#   See how we were called.
#
case "$1" in
  start)
    start
    ;;
  stop)
    stop
    ;;
  reload|restart)
    stop
    start
    RETVAL=$?
    ;;
  condrestart)
    if [ -f /var/lock/subsys/dovecot ]; then
        stop
        start
    fi
    ;;
  status)
    status /usr/sbin/dovecot
    RETVAL=$?
    ;;
  *)
    echo $"Usage: $0 {condrestart|start|stop|restart|reload|status}"
    exit 1
esac

exit $RETVAL
# chmod 700 /etc/rc.d/init.d/dovecot
# chkconfig --add dovecot
# chkconfig --level 345 dovecot on
# /etc/init.d/dovecot start|stop|restart



우분투용 init 스크립트는 아래와 같다.
( http://ubuntuforums.org/showthread.php?t=282688 )

# vi /etc/init.d/dovecot

#!/bin/sh
# Dovecot IMAP server

PATH=/sbin:/bin:/usr/sbin:/usr/bin

. /lib/lsb/init-functions
DISTRO=$(lsb_release -is 2>/dev/null || echo Debian)

case "$1" in
'start')
        log_daemon_msg "Starting Dovecot IMAP server..."
        /usr/sbin/dovecot
        RETVAL=$?
        log_end_msg 0
        ;;
'stop')
        log_daemon_msg "Stopping Dovecot IMAP server..."
        kill `cat /var/run/dovecot/master.pid`
        RETVAL=$?
        log_end_msg 0
        ;;
'restart')
        log_daemon_msg "Restarting Dovecot IMAP server..."
        $0 stop && $0 start
        RETVAL=$?
        log_end_msg 0
        ;;
*)
        echo "Usage: $0 { start | stop | restart }"
        RETVAL=1
        ;;
esac
exit $RETVAL

# chmod 700 /etc/init.d/dovecot
# update-rc.d dovecot defaults
# /etc/init.d/dovecot start|stop|restart
신고

bash: /dev/null: Permission denied
bash: /dev/null: Permission denied
bash: /dev/null: Permission denied
bash: /dev/null: Permission denied

 


루트 권한으로
rm /dev/null 실행하여 삭제한다.

아래와 같이 실행한다.
root@dblab-desktop:~# mknod -m 0666 /dev/null c 1 3


null을 조회한다. 아래와 같이 나오면 된다.
root@dblab-desktop:~# ls -l /dev/null
crw-rw-rw- 1 root root 1, 3 Sep 20 21:12 /dev/null

[출처 : http://yagi815.tistory.com/388 ]

신고

#ipables -A INPUT -i eth1  -s ! 192.168.0.0/24 -j DROP

아래와 같은 문구가 나옵니다.
Using intrapositioned negation (`--option ! this`) is deprecated in favor of extrapositioned (`! --option this`).

변경 (-s ! 192...), =========> (! -s 192..)

#ipables -A INPUT -i eth1 ! -s 192.168.0.0/24 -j DROP

위와 같이 변경 하여 해결
신고

iptables -A INPUT -m state --state INVALID -j LOG

타켓에 LOG 사용시 아래와 같은 에러가 나타날 경우
iptables: No chain/target/match by that name.


#modprobe ipt_LOG

후에 적용 하니 되네요..쩝 4시간 삽질!!

ipt_REJECT
ipt_LOG
ipt_state
ipt_MASQUERADE
iptable_nat
ip_conntrack
iptable_filter
ip_tables
신고

test base : mysql 5.0.44

mysql 5.0.44 사용자 계정 추가 



* 사용자 추가
insert into user values ('localhost','아이디',password('비밀번호'),'Y','Y','Y','Y','Y','Y','Y','Y','Y','Y', 'Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y', 'Y','Y','Y','Y','Y','Y','0','0','0','0');

* DB 추가
insert into db values ('%',' 데이터베이스명','아이디','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y');

flush privileges;

[출처] http://cafe.daum.net/developteam/ONCl/3
신고

'리눅스 서버 > Mysql' 카테고리의 다른 글

mysql 5.0.44 사용자 계정 추가  (0) 2010.04.09
phpMyAdmin 3.2.4 설치  (1) 2010.04.08
mysql 설치  (0) 2010.01.31

MySQL 을 사용하려면 콘솔에서 명령어를 알아야 하는 불편함이 있습니다.

phpMyAdmin은 명령어를 알지 못해도 웹 페이지에서 설정 해줄때 사용합니다.


phpMyAdmin 을 아래 주소에서 최신 버전으로 다운로드 합니다.


http://www.phpmyadmin.net


[root@ruo91 ~]# cd /usr/local/src

[root@ruo91 ~]# wget \

http://downloads.sourceforge.net/project/phpmyadmin/phpMyAdmin/3.2.4/phpMyAdmin-3.2.4-all-languages.tar.bz2

[root@ruo91 ~]# tar xjvf phpMyAdmin-3.2.4-all-languages.tar.bz2

[root@ruo91 ~]# mv phpMyAdmin-3.2.4-all-languages myadmin



phpMyAdmin 디렉토리 안에 있는 config.sample.inc.php 파일을 config.inc.php 로 변경합니다.


[root@ruo91 ~]# cd /usr/local/src/myadmin

[root@ruo91 ~]# mv config.sample.inc.php config.inc.php



config.inc.php 파일의 아래 두가지 내용을 수정합니다.


[root@ruo91 ~]# vi config.inc.php


/* phpMyAdmin 로그인 인증을 쿠키로 할때 사용할 값을 적어줍니다.

*  인증 방식을 http 로 할경우 필요 없음..

*/

$cfg['blowfish_secret'] = 'ruo91phpMyAdmincookie';


/* 로그인 인증을 선택합니다. 기본값은 cookie 이며 보안상 http 로 설정할것을 권장합니다. */

$cfg['Servers'][$i]['auth_type'] = 'http';



아파치에서 phpMyAdmin 을 알리아스(Alias)를 걸어 줍니다.


<VirtualHost *:80>

    ServerName www.yongbok.net

    ServerAdmin ruo91@yongbok.net

    ServerAlias yongbok.com yongbok.net www.yongbok.com www.yongbok.net

    DocumentRoot /home/www

    ErrorLog /home/apache2-log/www-error.log

    LogLevel warn

    CustomLog /home/apache2-log/www-access.log combined

    ErrorDocument 403 http://www.yongbok.net/error/permission

    ErrorDocument 404 http://www.yongbok.net/error/

    Alias /phpMyAdmin "/usr/local/src/myadmin"

    Alias /myadmin "/usr/local/src/myadmin"

    <Directory "/home/www">

       Options FollowSymLinks

       AllowOverride FileInfo AuthConfig

     </Directory>

 </VirtualHost>



아파치를 재시작 합니다.


[root@ruo91 ~]# /usr/local/apache2/bin/apachectl restart


http://www.cyworld.com/ruo91/3407801 -> 퍼옴

신고

'리눅스 서버 > Mysql' 카테고리의 다른 글

mysql 5.0.44 사용자 계정 추가  (0) 2010.04.09
phpMyAdmin 3.2.4 설치  (1) 2010.04.08
mysql 설치  (0) 2010.01.31
  1. 멍청한 2012.10.24 23:25 신고

    검은 바탕에 검은 글씨를 써 놓으면 읽으라는 거냐 머하라는거냐 멍청아.
    내가 쓴 댓글이나 읽겠니?

[출처] http://wiki.lug.or.kr/linux/ssh [한국 리눅스 유저그룹 LUG KOREA]

최근 발표된 OpenSSH에서는 SFTP 사용시 Chroot를 사용할 수 있게 되었다.

Chroot는 유저가 sftp로 접속시 자신의 홈디렉토리가 최상위 루트디렉토리로(/) 인식하게 하여 다른 유저의 디렉토리나, 시스템의 루트(/) 디렉토리로 이동할 수 없도록 하는 것이다. 기존의 rpm 제공파일들은 chroot를 제공하지 않는 버전이므로, 최신 버전의 openssh source를 다운로드, 컴파일, 설치한다.

*만약 현재 운영중인 서버라면 잠시 telnet을 오픈하고 telnet으로 접속하여 작업하면 되겠다.*

텔넷 서버 패키지명은 telnet-server이며, yum telnet-server -y로 설치하면된다.

그리고 텔넷 서비스는 xinetd를 사용하므로 /etc/xinetd/telnet-server 파일에서 disable = no로 해두고 /etc/init.d/xinetd restart를 하면 텔넷 접속이 가능하다.

1. 설치된 openssh 패키지를 삭제한다.

[root@localhost ~]# rpm -qa|grep opensshopenssh-clients-4.3p2-26.el5openssh-server-4.3p2-26.el5openssh-4.3p2-26.el5openssh-askpass-4.3p2-26.el5[root@localhost ~]# rpm -e --nodeps openssh-clients openssh-server openssh openssh-askpass[root@localhost ~]# rm -rf /etc/ssh

그리고 yum 사용시 openssh 패키지는 제외하도록 설정한다.

[root@localhost ~]# vi /etc/yum.conf[main]cachedir=/var/cache/yumkeepcache=0debuglevel=2logfile=/var/log/yum.logdistroverpkg=redhat-releasetolerant=1exactarch=1obsoletes=1gpgcheck=1plugins=1# Note: yum-RHN-plugin doesn't honor this.metadata_expire=1h# Default.# installonly_limit = 3# PUT YOUR REPOS HERE OR IN separate files named file.repo# in /etc/yum.repos.dexclude=openssh*

2. openssh 5.0p1 버전의 소스를 다운로드, 압축을 해제한다.

[root@localhost ~]# cd /usr/local/src/[root@localhost src]# lftpget ftp:ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-5.0p1.tar.gz[root@localhost src]# tar xzf openssh-5.0p1.tar.gz</xterm>===== 3. 소스를 컴파일 한다. =====
[root@localhost src]# cd openssh-5.0p1[root@localhost openssh-5.0p1]# pwd/usr/local/src/openssh-5.0p1[root@localhost openssh-5.0p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam...OpenSSH has been configured with the following options:                     User binaries: /usr/bin                   System binaries: /usr/sbin               Configuration files: /etc/ssh                   Askpass program: /usr/libexec/ssh-askpass                      Manual pages: /usr/share/man/manX                          PID file: /var/run  Privilege separation chroot path: /var/empty            sshd default user PATH: /usr/bin:/bin:/usr/sbin:/sbin                    Manpage format: doc                       PAM support: yes                   OSF SIA support: no                 KerberosV support: no                   SELinux support: no                 Smartcard support: no                     S/KEY support: no              TCP Wrappers support: no              MD5 password support: no                   libedit support: no  Solaris process contract support: no       IP address in $DISPLAY hack: no           Translate v4 in v6 hack: yes                  BSD Auth support: no              Random number source: OpenSSL internal ONLY              Host: i686-pc-linux-gnu          Compiler: gcc    Compiler flags: -g -O2 -Wall -Wpointer-arith -Wuninitialized -Wsign-compare -Wno-pointer-sign -fstack-protector-all -std=gnu99Preprocessor flags:      Linker flags:  -fstack-protector-all         Libraries: -lresolv -lcrypto -lutil -lz -lnsl  -lcrypt         +for sshd:  -lpam -ldlPAM is enabled. You may need to install a PAM control filefor sshd, otherwise password authentication may fail.Example PAM control files can be found in the contrib/subdirectory[root@localhost openssh-5.0p1]# make && make install[root@localhost openssh-5.0p1]# cp contrib/redhat/sshd.pam /etc/pam.d/sshd[root@localhost openssh-5.0p1]# cp contrib/redhat/sshd.init /etc/init.d/sshd[root@localhost openssh-5.0p1]# chmod 700 /etc/init.d/sshd[root@localhost openssh-5.0p1]# chkconfig --add sshd[root@localhost openssh-5.0p1]# chkconfig --list sshdsshd            0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제[root@localhost openssh-5.0p1]# /etc/init.d/sshd startsshd를 시작 중:WARNING: initlog is deprecated and will be removed in a future release                                                           [  OK  ][root@localhost openssh-5.0p1]# /etc/init.d/sshd stopsshd (을)를 종료 중:                                       [  OK  ]
===== 4. CentOS 5.2에서는 initlog 가 deprecated되었으므로, 시작 스크립트를 아래와 같이 수정한다. =====
[root@localhost openssh-5.0p1]# vim /etc/init.d/sshd...start(){        # Create keys if necessary        do_rsa1_keygen        do_rsa_keygen        do_dsa_keygen        echo -n $"Starting $prog:"        #initlog -c "$SSHD $OPTIONS" && success || failure        $SSHD $OPTIONS && success || failure        RETVAL=$?        [ "$RETVAL" = 0 ] && touch /var/lock/subsys/sshd        echo}[root@localhost openssh-5.0p1]# /etc/init.d/sshd startsshd를 시작 중:                                            [  OK  ][root@localhost openssh-5.0p1]# ssh multi@localhostThe authenticity of host 'localhost (127.0.0.1)' can't be established.RSA key fingerprint is eb:6c:16:9b:2c:48:4e:90:cc:60:66:91:7d:1a:98:f2.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added 'localhost' (RSA) to the list of known hosts.multi@localhost's password:Last login: Sun Jul  6 04:41:28 2008 from 192.168.1.100[multi@localhost ~]$ pwd/home/multi[multi@localhost ~]$ exit
===== 5. openssh의 서버 설정파일을 수정한다. =====
[root@localhost openssh-5.0p1]# ls -l /etc/ssh합계 160-rw-r--r-- 1 root root 125811  7월  6 04:54 moduli-rw-r--r-- 1 root root   1482  7월  6 04:54 ssh_config-rw------- 1 root root    668  7월  6 04:54 ssh_host_dsa_key-rw-r--r-- 1 root root    616  7월  6 04:54 ssh_host_dsa_key.pub-rw------- 1 root root    989  7월  6 04:54 ssh_host_key-rw-r--r-- 1 root root    653  7월  6 04:54 ssh_host_key.pub-rw------- 1 root root   1675  7월  6 04:54 ssh_host_rsa_key-rw-r--r-- 1 root root    408  7월  6 04:54 ssh_host_rsa_key.pub-rw-r--r-- 1 root root   3238  7월  6 04:54 sshd_config[root@localhost openssh-5.0p1]# vi /etc/ssh/sshd_config# override default of no subsystems#Subsystem      sftp    /usr/libexec/sftp-serverSubsystem      sftp    internal-sftp# Example of overriding settings on a per-user basisMatch Group sftpuser        ChrootDirectory /home/%u        X11Forwarding no        AllowTcpForwarding no        ForceCommand internal-sftp
===== 6. 유저의 public_html만 업로드할 수 있도록 skel 디렉토리에 public_html 디렉토리를 만들어두면 useradd 실행시 유저의 홈디렉토리 아래에 public_html 디렉토리가 만들어지고, 퍼미션은 유저의 소유가 된다. =====
[root@localhost test]# mkdir /etc/skel/public_html
===== 7. 앞서 설정한 chroot를 적용할 유저의 그룹을 생성한다. =====
[root@localhost openssh-5.0p1]# groupadd sftpuser
===== 8. test 유저를 sftpuser 그룹으로 생성하고, 쉘접속을 하지 못하도록 /bin/false 쉘을 지정한 다음 opensshd 서비스를 시작한다. =====
[root@localhost openssh-5.0p1]# useradd test -g sftpuser[root@localhost openssh-5.0p1]# usermod -s /bin/false test[root@localhost ~]# cat /etc/passwd|grep testtest:x:501:503::/home/test:/bin/false[root@localhost openssh-5.0p1]# passwd testChanging password for user test.New UNIX password:Retype new UNIX password:passwd: all authentication tokens updated successfully.
chroot에 의해 유저의 홈디렉토리가 인식하도록 root.root 권한을 주고, sftp 접속으로 읽을 수 있도록 퍼미션을 755로 지정한다.
[root@localhost ~]# chown root.root ~test[root@localhost ~]# chmod 755 ~test[root@localhost ~]# ls -l /home|grep testdrwxr-xr-x  4 root  root  4096  7월  6 06:02 test[root@localhost ~]# [root@localhost openssh-5.0p1]# /etc/init.d/sshd restartsshd (을)를 종료 중:                                       [  OK  ]sshd를 시작 중:                                            [  OK  ][root@localhost openssh-5.0p1]#
===== 9. sftp로 서버에 접속해 보면 아래와 같이 자신의 홈디렉토리가 시스템의 루트디렉토리인것 처럼 보인다.(리눅스 또는 윈도우) =====
[root@localhost openssh-5.0p1]# sftp test@localhostConnecting to localhost...test@localhost's password:sftp> pwdRemote working directory: /sftp> lspublic_htmlsftp> quit[root@localhost openssh-5.0p1]#[root@localhost ~]# ssh test@localhosttest@localhost's password:Could not chdir to home directory /home/test: No such file or directory[root@localhost ~]# telnet localhostTrying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.CentOS release 5.2 (Final)Kernel 2.6.18-92.1.6.el5 on an i686login: testPassword:Last login: Sun Jul  6 21:50:54 from localhost.localdomainConnection closed by foreign host.
유저들은 sftp 클리이언트를 사용하여 자신의 홈디렉토리 아래의 public_html 디렉토리 아래에만 업로드 할 수 있다.이제부터 ftp서버도 sftp를 사용하고, 윈도우 클리이언트는 파일질라를 사용하자.위의 명령들에 대해 쉘스크립트를 만들어 두면 편리하겠다.http://www.openssh.org/http://filezilla-project.org/
신고
[출처] http://blog.naver.com/nuevacancion/120098582665

자, 간만에 펭귄의 허접 서버관리 강좌를 이어 가도록 하겠습니다.

올해 처음으로 쓰는 강좌가 되겠군요.

 

CentOS가 보편화되면서 yum이라는 패키지 관리 프로그램으로 대부분 패키지 업데이트를 합니다.

그러나 이 경우 yum의 패키지 업데이트가 느린 경우가 왕왕 있는데, 대표적인 것이 OpenSSH입니다.

 

CentOS 5.2에서 OpenSSH를 yum으로 업데이트하더라도 버전은 다음과 같이 표시가 됩니다.

 

[root@hosting ~]# cat /etc/redhat-release
CentOS release 5.2 (Final)
[root@hosting ~]# ssh -V
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

 

 

현재 OpenSSH는 버전 5.3까지 나와 있는데, yum으로 업데이트하면 꼴랑 4.3p2만 깔립니다.

OpenSSH는 서버 접속과 직결되는 부분이라, 최신 버전이 나오면 바로바로 업데이트해주어야 합니다.

 

이 글에서는 Openssh 최신 버전인 5.3을 컴파일하여 설치하는 법을 다루겠습니다.

 

1. 소스 다운받기

 

먼저, 다음의 명령들을 순차적으로 수행합니다.

 

[root@klsi root]# cd /usr/local/src
[root@klsi src]# wget ftp://ftp.kaist.ac.kr/pub/OpenBSD/OpenSSH/portable/openssh-5.3p1.tar.gz
--03:34:37--  ftp://ftp.kaist.ac.kr/pub/OpenBSD/OpenSSH/portable/openssh-5.3p1.tar.gz
           => `openssh-5.3p1.tar.gz'
Resolving ftp.kaist.ac.kr... 완료.
Connecting to ftp.kaist.ac.kr[143.248.234.110]:21... connected.
anonymous로서 로그인하고 있습니다...로그인 했습니다!
==> SYST ... 완료.    ==> PWD ... 완료.
==> TYPE I ... 완료.  ==> CWD /pub/OpenBSD/OpenSSH/portable ... 완료.
==> PORT ... 완료.    ==> RETR openssh-5.3p1.tar.gz ... 완료.
길이: 1,027,130 (unauthoritative)

100%[=================================================================================================================>] 1,027,130      4.69M/s    ETA 00:00

03:34:37 (4.69 MB/s) - `openssh-5.3p1.tar.gz'가 보존되었습니다 [1027130]

 

소스 파일을 받았으면 다음 명령으로 압축을 풉니다.

 

[root@klsi src]# tar xzvfp openssh-5.3.p1.tar.gz

 

2. telnet 잠시 열어놓기

 

만약에 OpenSSH 업그레이드 도중에 SSH 접속이 끊기거나 하면 IDC에 방문해야 하는 극악한 경우가 생길 수 있습니다.

이 경우를 대비하여 telnet을 잠시 열어 놓습니다.

CentOS의 경우에는 다음과 같이 설정합니다.

 

[root@hosting ~]# vi /etc/xinetd.d/krb5-telnet

service telnet 앞 부분에 #로 주석이 되어 있으면 주석을 해제합니다.
disable = yes로 되어 있으면 no로 수정합니다.

 

저장한 후, /etc/rc.d/init.d/xinetd reload [엔터] 후 /etc/rc.d/init.d/xinetd restart [엔터]를 순서대로 수행합니다.

netstat -nlp 명령으로 23번 포트가 열려져 있는 것을 확인합니다.

 

만약 iptable rule로 23번 포트 접속을 막아 놓은 경우에는 23번 포트 접속이 가능하도록 룰을 추가하여 줍니다.

RedHat 9의 경우에는 /etc/xinetd.d/telnet 파일을 열어 편집해 줍니다. 설정 변경 방법은 CentOS와 같습니다.

여기까지 성공했으면 telnet으로 서버에 접속한 뒤 su - 명령으로 수퍼유저로 전환합니다.

 

3. 기존의 패키지 제거

 

/etc/rc.d/init.d/sshd stop 명령으로 SSH 데몬을 정지한 후

rpm -qa | grep ssh 명령으로 기존 패키지를 확인한 후 제거합니다.

제거하는 방법은 rpm -e openssh-server [엔터] -> rpm -e openssh-client [엔터] -> rpm -e openssh [엔터] 순입니다.

 

4. 컴파일하기

 

[root@klsi root]# cd /usr/local/src/openssh-5.3.p1

명령으로 소스 압축을 풀어 놓은 디렉터리로 이동한 후 다음 명령을 수행합니다.

 

단, zlib이 /usr/local/zlib에 설치되어 있다는 것을 가정하며,

zlib을 OpenSSH와 연동하지 않을 경우에는 이 옵션은 생략해도 무방합니다.

 

./configure \
--prefix=/usr/local/openssh \
--sysconfdir=/etc/ssh \
--with-zlib=/usr/local/zlib \
--with-pam \
--with-mantype=man \
--with-md5-passwords

 

configure가 끝나면 make && make install 명령으로 설치를 완료합니다.

 

5. /etc/ssh/sshd_config 환경 설정

 

설치가 되면 /etc/ssh/sshd_config 파일을 에디터로 열어 환경 설정 부분을 수정하여 줍니다.

기본적으로 아래 옵션들은 꼭 수정해 주어야 합니다.

 

Port 22 -> 다른 포트를 사용할 경우에는 변경하며, 주석을 반드시 제거해 줍니다.

Protocol 2 -> SSH1보다는 SSH2가 보안상 강력하므로 반드시 Protocol은 2로 설정합니다.

PermitRootLogin no -> 루트로 직접 접속을 허용하지 않을 경우에는 no로 설정하고, 직접 접속을 허용할 경우에는 yes로 설정합니다.

# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key -> Hostkey 앞의 주석을 제거해 줍니다.

PasswordAuthentication yes -> 패스워드 인증을 허용하는 옵션입니다. 반드시 yes로 설정합니다.
PermitEmptyPasswords no -> 빈 패스워드를 허용하지 말라는 옵션이며 반드시 no로 설정합니다.

 

6. SSH 데몬 자동 실행 스크립트 설정

 

vi /etc/rc.d/init.d/sshd 명령으로 파일을 연 후 다음 내용을 그대로 추가합니다.

 

#!/bin/bash
#
# Init file for OpenSSH server daemon
#
# chkconfig: 2345 55 25
# description: OpenSSH server daemon
#
# processname: sshd
# config: /etc/ssh/ssh_host_key
# config: /etc/ssh/ssh_host_key.pub
# config: /etc/ssh/ssh_random_seed
# config: /etc/ssh/sshd_config
# pidfile: /var/run/sshd.pid

# source function library
. /etc/rc.d/init.d/functions

# pull in sysconfig settings
[ -f /etc/sysconfig/sshd ] && . /etc/sysconfig/sshd

RETVAL=0
prog="sshd"

# Some functions to make the below more readable
KEYGEN=/usr/local/openssh/bin/ssh-keygen
SSHD=/usr/local/openssh/sbin/sshd
RSA1_KEY=/etc/ssh/ssh_host_key
RSA_KEY=/etc/ssh/ssh_host_rsa_key
DSA_KEY=/etc/ssh/ssh_host_dsa_key
PID_FILE=/var/run/sshd.pid

do_rsa1_keygen() {
        if [ ! -s $RSA1_KEY ]; then
                echo -n $"Generating SSH1 RSA host key: "
                if $KEYGEN -q -t rsa1 -f $RSA1_KEY -C '' -N '' >&/dev/null; then
                        chmod 600 $RSA1_KEY
                        chmod 644 $RSA1_KEY.pub
                        success $"RSA1 key generation"
                        echo
                else
                        failure $"RSA1 key generation"
                        echo
                        exit 1
                fi
        fi
}

do_rsa_keygen() {
        if [ ! -s $RSA_KEY ]; then
                echo -n $"Generating SSH2 RSA host key: "
                if $KEYGEN -q -t rsa -f $RSA_KEY -C '' -N '' >&/dev/null; then
                        chmod 600 $RSA_KEY
                        chmod 644 $RSA_KEY.pub
                        success $"RSA key generation"
                        echo
                else
                        failure $"RSA key generation"
                        echo
                        exit 1
                fi
        fi
}

do_dsa_keygen() {
        if [ ! -s $DSA_KEY ]; then
                echo -n $"Generating SSH2 DSA host key: "
                if $KEYGEN -q -t dsa -f $DSA_KEY -C '' -N '' >&/dev/null; then
                        chmod 600 $DSA_KEY
                        chmod 644 $DSA_KEY.pub
                        success $"DSA key generation"
                        echo
                else
                        failure $"DSA key generation"
                        echo
                        exit 1
                fi
        fi
}

do_restart_sanity_check()
{
        $SSHD -t
        RETVAL=$?
        if [ ! "$RETVAL" = 0 ]; then
                failure $"Configuration file or keys are invalid"
                echo
        fi
}

start()
{
        # Create keys if necessary
        do_rsa1_keygen
        do_rsa_keygen
        do_dsa_keygen

        echo -n $"Starting $prog:"
        initlog -c "$SSHD $OPTIONS" && success || failure
        RETVAL=$?
        [ "$RETVAL" = 0 ] && touch /var/lock/subsys/sshd
        echo
}

stop()
{
        echo -n $"Stopping $prog:"
        killproc $SSHD -TERM
        RETVAL=$?
        [ "$RETVAL" = 0 ] && rm -f /var/lock/subsys/sshd
        echo
}

reload()
{
        echo -n $"Reloading $prog:"
        killproc $SSHD -HUP
        RETVAL=$?
        echo
}

case "$1" in
        start)
                start
                ;;
        stop)
                stop
                ;;
        restart)
                stop
                start
                ;;
        reload)
                reload
                ;;
        condrestart)
                if [ -f /var/lock/subsys/sshd ] ; then
                        do_restart_sanity_check
                        if [ "$RETVAL" = 0 ] ; then
                                stop
                                # avoid race
                                sleep 3
                                start
                        fi
                fi
                ;;
        status)
                status $SSHD
                RETVAL=$?
                ;;
        *)
                echo $"Usage: $0 {start|stop|restart|reload|condrestart|status}"
                RETVAL=1
esac
exit $RETVAL

 

 

저장한 후에는 chmod 700 /etc/rc.d/init.d/sshd [엔터] 한 후 /etc/rc.d/rc.local 파일 맨 마지막 줄에 /etc/rc.d/init.d/sshd start 라는 명령 한 줄을 추가합니다.

 

7. SSH 데몬 구동

 

명령 프롬프트에서 다음의 명령을 입력합니다.

 

[root@klsi root]# /etc/rc.d/init.d/sshd start
sshd를 시작함:                                             [  확인  ]
[root@klsi root]#

netstat -nlp 명령으로 확인하여 22번 포트가 열려 있으면 ssh -V 명령으로 버전을 확인합니다.


[root@klsi root]# ssh -V
OpenSSH_5.3p1, OpenSSL 0.9.7a Feb 19 2003


이렇게 나오면 OpenSSH 업그레이드 작업이 모두 완료됩니다. 

/etc/rc.d/init.d/sshd start
Starting sshd:WARNING initlog is deprecated and will be removed in a future release
#ln -s /usr/local/openssh/bin/* /usr/bin
#ln -s /usr/local/openssh/sbin/* /usr/sbin

신고

+ Recent posts

티스토리 툴바