장점 : GUI를 버리고 기본 구성만 설치 되어 서버의 성능을 극대화 한다.

Internet Explorer, Outlook Express, Windows Media Player 등이 설치되지 않아 가볍고, 이에 해당하는 보안취약점이 없는 장점도 있다.

Server Core의 역할은 Web Service(IIS), Print Service, Hyper-V, Active Directory Domain Service, Active Directory Lightweight Directory Service, DHCP Server, DNS Server, File Service의 역할을 담당한다.


'Windows Server 2008 > 용어' 카테고리의 다른 글

Active Directory  (0) 2011.03.11
블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





/var/adm/inetd.sec 파일에 접근을 허용하거나 거부 할 IP를 입력하면 되는데 파일이 없는 경우에는 생성을 하면 된다.
아래와 같이 vi 에디터를 이용하여 inetd.sec를 실행 한 모습을 볼 수 있다.

[rx2600-1:/]vi /var/adm/inetd.sec

# @(#)B11.23_LRinetd.sec $Revision: 1.10.214.1 $ $Date: 96/10/08 13:20:06 $
#
#
# The lines in the file contain a service name, permission field and
# the Internet addresses or names of the hosts and/or networks
# allowed to use that service in the local machine.
# The form for each entry in this file is:
#
# <service name>   <allow/deny>  <host/network addresses, host/network names>
#
# For example:
#
# login         allow   10.3-5 192.34.56.5 ahost anetwork
#
# The above entry allows the following hosts to attempt to access your system
# using rlogin:
#               hosts in subnets 3 through 5 in network 10,
#               the host with Internet Address of 192.34.56.5,
#               the host by the name of "ahost",
#               all the hosts in the network "anetwork"
#
# mountd      deny    192.23.4.3
#
#
# The mountd entry  denies host  192.23.4.3  access to the NFS  rpc.mountd
# server.
#
# Hosts and network names must be official names, not aliases.
# See the inetd.sec(4) manual page for more information.
dtspc   allow   127.0.0.1 loopback rx2600-1 test



허용하거나 거부할 목록을 아래와 같이 추가하면 된다.

# @(#)B11.23_LRinetd.sec $Revision: 1.10.214.1 $ $Date: 96/10/08 13:20:06 $
#
#
# The lines in the file contain a service name, permission field and
# the Internet addresses or names of the hosts and/or networks
# allowed to use that service in the local machine.
# The form for each entry in this file is:
#
# <service name>   <allow/deny>  <host/network addresses, host/network names>
#
# For example:
#
# login         allow   10.3-5 192.34.56.5 ahost anetwork
#
# The above entry allows the following hosts to attempt to access your system
# using rlogin:
#               hosts in subnets 3 through 5 in network 10,
#               the host with Internet Address of 192.34.56.5,
#               the host by the name of "ahost",
#               all the hosts in the network "anetwork"
#
# mountd      deny    192.23.4.3
#
#
# The mountd entry  denies host  192.23.4.3  access to the NFS  rpc.mountd
# server.
#
# Hosts and network names must be official names, not aliases.
# See the inetd.sec(4) manual page for more information.
dtspc   allow   127.0.0.1 loopback rx2600-1 test
telnet   deny    192.168.100.100
telnet   allow   192.168.200.100


위에서 192.168.100.100 은 접근을 거부 하는 것이고, 192.168.200.100 은 접근을 허용하는 것이다.



실행하는 방법은 아래와 같다.

[rx2600-1:/]/sbin/init.d/inetd start



멈추는 방법은 아래와 같다.

[rx2600-1:/]/sbin/init.d/inetd stop


블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





# export ko_KR.eucKR 라고 치면 한글로 설정되는데 한글로 설치를 했어야 할 것이고, 한글로 설정하면 깨지는 경우가 발생하곤 한다. 이럴때는 아래와 같이

# export LANG=C 라고 쳐서 영문으로 설정하면 된다.
블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





1. 본딩(bonding)이란?

여러개의 NIC을 논리적으로 묶어서 한개의 NIC으로 묶어서 NIC의 갯수 만큼 대역폭을 확장하는 기술이다. 100M의 NIC을 2개를 묶어서 200M의 NIC으로 구성 할 수도 있으며, 2개의 NIC을 한개의 NIC으로 묶어서 active와 stand by로 구성을 할 수도 있다.(Fault Tolerance의 역할을 한다)

아래에서는 뒤에 언급한 active와 stand by를 구성 할 것이다.
VMware에서 테스트를 하였으며, OS는 CentOS 5.5 i386 버전을 사용하였다.


2. 본딩을 하기 위해서 네트워크 환경을 변경한다.

[root@CentOS ~]#
[root@CentOS ~]# cd /etc/sysconfig/network-scripts/
[root@CentOS network-scripts]# vi ifcfg-bond0     # ifcfg-bond0 파일은 생성해야 하며, 아래 값을 넣으면 된다.
DEVICE=bond0                                                  # 네트워크의 주소 부분은 설치 환경에 맞게 적용한다.
BOOTPROTO=static
IPADDR=192.168.133.130
NETMASK=255.255.255.0
NETWORK=192.168.133.0
ONBOOT=yes
DHCP_HOSTNAME=CentOS




[root@CentOS network-scripts]# vi ifcfg-eth0
# Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
DHCP_HOSTNAME=CentOS

아래와 같이 변경한다.

# Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth0
USERCTL=no
MASTER=bond0                                             # root 계정이 아닌 일반계정이 해당 인터페이스를 비활성화 가능여부
SLAVE=yes
BOOTPROTO=none
ONBOOT=yes
DHCP_HOSTNAME=CentOS



[root@CentOS network-scripts]# vi ifcfg-eth1
# Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth1
BOOTPROTO=dhcp
ONBOOT=yes
DHCP_HOSTNAME=CentOS

아래와 같이 변경한다.

# Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth1
USERCTL=no
MASTER=bond0                                             # root 계정이 아닌 일반계정이 해당 인터페이스를 비활성화 가능여부
SLAVE=yes
BOOTPROTO=none
ONBOOT=yes
DHCP_HOSTNAME=CentOS



[root@CentOS network-scripts]# cd /etc/sysconfig/
[root@CentOS sysconfig]# vi network  # 기존 내용에 GATEDEV 항목을 추가하여 호스트네임 및 게이트웨이 주소를 설정한다.
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=CentOS


아래와 같이 변경한다.

NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=CentOS
GATEWAY=192.168.133.2
GATEDEV=bond0

 




3. 모듈을 구성한다.
 

  [Bonding 모드 종류]

     0 : balance-round robine ( 2개의 NIC 통한 분배 +  Fault Tolerance )

        1 : active-standby ( Active상태의 NIC에 문제 발생시 Fault Tolerance )

     2 : balance-xor ( 0 비슷하지만 xor연산을 이용한 목적지 Mac 근원지 Mac 이용한

                 분배 +    Fault tolerance)

    3 : broadcast ( 2개의 NIC 어떤 규칙 없이 데이터 통신 +  Fault Tolerace)

       4 : 802.3ad (link aggregation) – switch aggregation 그룹생성이 필요


 



[root@CentOS sysconfig]# cd /etc/
[root@CentOS etc]# vi modprobe.conf
alias eth0 vmnics
alias scsi_hostadapter mptbase
alias scsi_hostadapter1 mptspi
alias scsi_hostadapter2 ata_piix
alias snd-card-0 snd-ens1371
options snd-card-0 index=0
options snd-ens1371 index=0
remove snd-ens1371 { /usr/sbin/alsactl store 0 >/dev/null 2>&1 || : ; }; /sbin/modprobe -r --ignore-remove snd-ens1371
# Added by VMware Tools
install pciehp /sbin/modprobe -q --ignore-install acpiphp; /bin/true
install pcnet32 (/sbin/modprobe -q --ignore-install vmxnet || /sbin/modprobe -q --ignore-install pcnet32 $CMDLINE_OPTS);/bin/true


아래와 같이 변경한다.

alias bond0 bonding
options bonding mode=1
options bond0 miimon=100

alias eth0 vmnics
alias scsi_hostadapter mptbase
alias scsi_hostadapter1 mptspi
alias scsi_hostadapter2 ata_piix
alias snd-card-0 snd-ens1371
options snd-card-0 index=0
options snd-ens1371 index=0
remove snd-ens1371 { /usr/sbin/alsactl store 0 >/dev/null 2>&1 || : ; }; /sbin/modprobe -r --ignore-remove snd-ens1371
# Added by VMware Tools
install pciehp /sbin/modprobe -q --ignore-install acpiphp; /bin/true
install pcnet32 (/sbin/modprobe -q --ignore-install vmxnet || /sbin/modprobe -q --ignore-install pcnet32 $CMDLINE_OPTS);/bin/true




[root@CentOS etc]# modprobe bonding
[root@CentOS etc]# lsmod | grep bonding
bonding                96873  0
ipv6                  270305  20 bonding,ip6t_REJECT
[root@CentOS etc]# service network restart
Shutting down interface bond0:                             [  OK  ]
Shutting down loopback interface:                          [  OK  ]
Bringing up loopback interface:                            [  OK  ]
Bringing up interface bond0:                               [  OK  ]
[root@CentOS etc]# ifconfig
bond0     Link encap:Ethernet  HWaddr 00:0C:29:19:6A:0B 
          inet addr:192.168.133.130  Bcast:192.168.133.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe19:6a0b/64 Scope:Link
          UP BROADCAST RUNNING MASTER MULTICAST  MTU:1500  Metric:1
          RX packets:375748 errors:0 dropped:0 overruns:0 frame:0
          TX packets:66381 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:521476866 (497.3 MiB)  TX bytes:3808569 (3.6 MiB)
eth0      Link encap:Ethernet  HWaddr 00:0C:29:19:6A:0B 
          UP BROADCAST RUNNING SLAVE MULTICAST  MTU:1500  Metric:1
          RX packets:374350 errors:0 dropped:0 overruns:0 frame:0
          TX packets:66273 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:521326235 (497.1 MiB)  TX bytes:3792400 (3.6 MiB)
          Interrupt:67 Base address:0x2024
eth1      Link encap:Ethernet  HWaddr 00:0C:29:19:6A:0B 
          UP BROADCAST RUNNING SLAVE MULTICAST  MTU:1500  Metric:1
          RX packets:1403 errors:0 dropped:0 overruns:0 frame:0
          TX packets:117 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:150931 (147.3 KiB)  TX bytes:17551 (17.1 KiB)
          Interrupt:67 Base address:0x2424
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:2860 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2860 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:5845622 (5.5 MiB)  TX bytes:5845622 (5.5 MiB)
[root@CentOS etc]#



4. 구성 상태 확인 및 구성 상태 검증

[root@CentOS etc]# cd /proc/net/bonding/
[root@CentOS bonding]# cat bond0
Ethernet Channel Bonding Driver: v3.4.0 (October 7, 2008)   # bonding의 버전 정보
Bonding Mode: fault-tolerance (active-backup)                 # 구성된 bonding의 모드 관련 정보
Primary Slave: None
Currently Active Slave: eth0                                            # 현재 Active 상태의 인터페이스 정보
MII Status: up
MII Polling Interval (ms): 0
Up Delay (ms): 0
Down Delay (ms): 0
Slave Interface: eth0
MII Status: up
Link Failure Count: 0
Permanent HW addr: 00:0c:29:19:6a:0b
Slave Interface: eth1
MII Status: up
Link Failure Count: 0
Permanent HW addr: 00:0c:29:19:6a:15
[root@CentOS bonding]#



블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,






리눅스 상에서 포맷방법은 여러방식이 있다.

첫번째, 하드디스크를 마운트 한 상태에서 아래와 같은 파일 형식중에

mkfs.ext2
mkfs.ext3
mkfs.bfs
mkfs.jfs
mkfs.minix
mkfs.msdos
mkfs.reiser
mkfs.vfat

위와 같은 mkfs의 시스템 명령어 들이 있다. 하지만 보편적으로 널리 사용되는건 ext3이다.

예를 들어 하드디스크를 새로 포맷할때는
mkfs.ext3 /dev/sdb1

와 같은 명령어를 주면, 포멧을 완료 할 수 있다.

블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,






1. 리눅스에 있는 방화벽을 이용하여 특정 IP로만 SSH 접근이 가능하게 변경이 가능하다.

[root@localhost ~]# vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT


아래와 같이 변경한다.

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.226.10 -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT




2. 리눅스의 방화벽을 새로 시작한다.

[root@localhost ~]# /etc/rc.d/init.d/iptables restart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter                    [  OK  ]
Unloading iptables modules:                                [  OK  ]
Applying iptables firewall rules:                          [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]
[root@localhost ~]#

이제 SSH로 192.168.226.10 IP 만이 이 서버에 SSH로 접근이 가능하다.

블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





1. hosts.allow 에 접근 가능한 IP를 삽입한다.

[root@localhost ~]# vi /etc/hosts.allow
#
# hosts.allow   This file describes the names of the hosts which are
#               allowed to use the local INET services, as decided
#               by the '/usr/sbin/tcpd' server.
#

sshd:192.168.226.10

위와 같이 추가하면 192.168.226.10 의 IP 만 서버에 SSH로 접근이 가능하다.



2. hosts.deny 에 allow 에서 추가한 IP를 제외하고 접근을 못하는 문구를 삽입한다.

[root@localhost ~]# vi /etc/hosts.deny
#
# hosts.deny    This file describes the names of the hosts which are
#               *not* allowed to use the local INET services, as decided
#               by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
# you should know that NFS uses portmap!

sshd:ALL

위와 같이 sshd:ALL 의 문구를 삽입한다.



3. 네트워크 서비스를 재시작하여, 설정을 변경하게 적용시킨다.

[root@localhost ~]# /etc/rc.d/init.d/network restart
Shutting down interface eth0:                              [  OK  ]
Shutting down loopback interface:                          [  OK  ]
Bringing up loopback interface:                            [  OK  ]
Bringing up interface eth0: 
Determining IP information for eth0... done.
                                                           [  OK  ]
[root@localhost ~]#




블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





웹서버를 운영하는데 DOS 공격을 할 위험이 있는 서버인 경우에는 mod_evasive를 설치하면 좋다.




1. mod_evasive 파일을 다운로드 한다.

[root@mrtg mod_evasive]# wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
[root@mrtg rrdbuild]# tar xvfz mod_evasive_1.10.1.tar.gz
mod_evasive/
mod_evasive/.cvsignore
mod_evasive/LICENSE
mod_evasive/Makefile.tmpl
mod_evasive/README
mod_evasive/mod_evasive.c
mod_evasive/mod_evasive20.c
mod_evasive/mod_evasiveNSAPI.c
mod_evasive/test.pl
mod_evasive/CHANGELOG
[root@mrtg rrdbuild]# cd mod_evasive
[root@mrtg mod_evasive]# ll
total 104
-rw-r--r-- 1 root root  1373 Oct  9  2005 CHANGELOG
-rw-r--r-- 1 root root 18103 Aug 31  2003 LICENSE
-rw-r--r-- 1 root root   470 Oct  9  2005 Makefile.tmpl
-rw-r--r-- 1 root root 14269 Oct  9  2005 README
-rw-r--r-- 1 root root 19395 Oct  9  2005 mod_evasive.c
-rw-r--r-- 1 root root 18242 Oct  9  2005 mod_evasive20.c
-rw-r--r-- 1 root root 15621 Oct  9  2005 mod_evasiveNSAPI.c
-rw-r--r-- 1 root root   406 Aug 31  2003 test.pl
[root@mrtg mod_evasive]# /usr/local/apache/bin/apxs -iac mod_evasive20.c



2. mod_evasive를 설치한다.

[root@mrtg mod_evasive]# /usr/local/apache/bin/apxs -iac mod_evasive20.c
/usr/local/apache/build/libtool --silent --mode=compile gcc -prefer-pic -O3  -DLINUX=2 -D_REENTRANT -D_GNU_SOURCE -D_LARGEFILE64_SOURCE -pthread -I/usr/local/apache/include  -I/usr/local/apache/include   -I/usr/local/apache/include   -c -o mod_evasive20.lo mod_evasive20.c && touch mod_evasive20.slo
/usr/local/apache/build/libtool --silent --mode=link gcc -o mod_evasive20.la  -rpath /usr/local/apache/modules -module -avoid-version    mod_evasive20.lo
/usr/local/apache/build/instdso.sh SH_LIBTOOL='/usr/local/apache/build/libtool' mod_evasive20.la /usr/local/apache/modules
/usr/local/apache/build/libtool --mode=install cp mod_evasive20.la /usr/local/apache/modules/
cp .libs/mod_evasive20.so /usr/local/apache/modules/mod_evasive20.so
cp .libs/mod_evasive20.lai /usr/local/apache/modules/mod_evasive20.la
cp .libs/mod_evasive20.a /usr/local/apache/modules/mod_evasive20.a
chmod 644 /usr/local/apache/modules/mod_evasive20.a
ranlib /usr/local/apache/modules/mod_evasive20.a
PATH="$PATH:/sbin" ldconfig -n /usr/local/apache/modules
----------------------------------------------------------------------
Libraries have been installed in:
   /usr/local/apache/modules

If you ever happen to want to link against installed libraries
in a given directory, LIBDIR, you must either use libtool, and
specify the full pathname of the library, or use the `-LLIBDIR'
flag during linking and do at least one of the following:
   - add LIBDIR to the `LD_LIBRARY_PATH' environment variable
     during execution
   - add LIBDIR to the `LD_RUN_PATH' environment variable
     during linking
   - use the `-Wl,--rpath -Wl,LIBDIR' linker flag
   - have your system administrator add LIBDIR to `/etc/ld.so.conf'

See any operating system documentation about shared libraries for
more information, such as the ld(1) and ld.so(8) manual pages.
----------------------------------------------------------------------
chmod 755 /usr/local/apache/modules/mod_evasive20.so
[activating module `evasive20' in /usr/local/apache/conf/httpd.conf]
[root@mrtg mod_evasive]#



3. httpd.conf에 LoadModule evasive20_module   modules/mod_evasive20.so 가 추가 되었는지 확인한다.

[root@mrtg mod_evasive]# vi /usr/local/apache/conf/httpd.conf
............. 생략 ..............
LoadModule imagemap_module modules/mod_imagemap.so
LoadModule actions_module modules/mod_actions.so
LoadModule speling_module modules/mod_speling.so
LoadModule userdir_module modules/mod_userdir.so
LoadModule alias_module modules/mod_alias.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule php5_module        modules/libphp5.so
LoadModule evasive20_module   modules/mod_evasive20.so

<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
#
# If you wish httpd to run as a different user or group, you must run
# httpd as root initially and it will switch.
............. 생략 ....................





이 모듈을 사용하기 위해서 httpd.conf의 가장 아래부분에 아래와 같이 추가한다.

............. 생략 ....................
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
</IfModule>

<IfModule mod_evasive20.c>
DOSHashTableSize        3097
DOSPageCount            5
DOSSiteCount            50
DOSPageInterval         1
DOSSiteInterval         1
DOSBlockingPeriod       60
</IfModule>


DOSHashTableSize는 수치가 높으면 더 좋지만 테이블스페이스에 메모리를 남기게 된다.
DOSPageCount는 같은 페이지를 요청에 대한 카운트 수이다. 지정한 값을 초과하면 해당 IP가 블러킹되고 블럭킹 된 시간동안 403(Forbidden) 에러를 출력한다.
DOSSiteCount 동시에 접속하여 같은 페이지를 볼 수 있는 숫자이다.
DOSPageInterval 페이지 카운트 시발점이다.
DOSSiteInterval 사이트 카운트의 시발점이다.
DOSBlocingPeriod 블럭킹 된 IP는 30초 동안 접속을 할 수 없다. 403(Forbidden) 에러를 출력해준다.



4. 테스트를 해 본다.

파일에서 제공하는 test.pl을 실행 시켜본다.

[root@mrtg mod_evasive]# perl test.pl
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
........... 생략 ..............
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
[root@mrtg mod_evasive]#

구동 중인 웹서버를 재시작하여 mod_evasive가 적용되게 한 후 다시 테스트 한다.

[root@mrtg mod_evasive]# /usr/local/apache/bin/apachectl restart
[root@mrtg mod_evasive]# perl test.pl
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
........... 생략 ................
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
[root@mrtg mod_evasive]#


웹서버에서 새로고침(F5)을 반복 하면 아래와 같은 에러 메시지를 확인 할 수 있다.




블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,





데비안을 설치하는 과정을 보기 위해서 VMware를 이용하여 설치를 하였다.

CPU는 Intel Core2 Quad Q9550이며, 메모리는 1GB 그리고 하드디스크는 20GB로 설정을 하였다.
데비안은 mirror 사이트에서 다운로드 받은 후에 CD로 구운 다음에 설치를 하면 되는데, 내 경우에는 debian-505-i3860netinst.iso 이미지로 설치를 하였다.



1. 그래픽 모드로 설치를 한다.


Install을 선택하면 텍스트 모드로 설치를 하게 되고, Graphical install을 선택하면 그래픽 모드로 설치를 하게 된다.



2. 언어 선택


기본으로 선택되어있는 언어는 영어이며, 한글로 선택하여 설치한다.



한글로 설치하는 이유는 서버를 설치를 완료 한 다음에 웹브라우저로 국내 사이트를 접속하면 상형문자 비슷하게 글자가 깨지게 되므로 한글로 설치를 한다. (국내 사이트를 방문 할 일이 없다면, 영문으로 설치해도 상관 없다)



3. 사용할 키보드를 미국 영어를 선택한다.


사용할 키보드를 선택하는데 미국식 키보드가 국내에서 사용하는 키보드 배열과 호환되기 때문에 미국 영어를 선택한다.



위와 같이 CD-ROM을 읽거나 기타 필요한 정보를 로딩한다. 잠시 기다리면 다음 화면으로 넘어가게 된다.



4. 네트워크 설정을 한다.


내가 설치한 환경에서는 DHCP 서버가 없기 때문에 네트워크가 자동으로 설정이 되지 않았다. 네트워크 설정을 한다.



네트워크를 수동으로 설정을 한다.



IP를 입력한다. 위의 192.168.10.100은 예제이며, 설치 할 네트워크에 맞게 입력하면 된다.



서브넷 마스크를 입력하게 되는데 일반적으로 다음으로 넘어가면 된다.



게이트웨이를 입력하는데 일반적으로 위에서 입력한 IP에서 끝부분이 1번을 사용한다. 만약에 사용하는 네트워크의 게이트웨이가 다르다면 그에 맞게 입력하고 다음으로 넘어가면 된다.



네임서버. 즉, DNS를 입력하게 되는데 8.8.8.8은 구글(google)의 대표적인 DNS 이며, 외우기 쉽고 입력이 편리하기 때문에 구글 네임서버를 사용 할 것이다. 설치하는 서버의 네트워크에서 따로 사용하는 네임서버가 있다면 해당 네임서버의 IP를 입력하면 된다.



호스트 이름을 입력하는데 기본으로 debian이 설정되어 있으며, 내 블로그에 게시하는 글인 만큼 celltwo로 호스트 이름을 변경하였다.



도메인 이름을 입력하는데 그냥 넘어가도 상관 없으므로 다음으로 넘어간다.



5. NTP가 시간을 설정한다.


시간을 맞추는 과정이며, 잠시 기다리면 자신이 NTP를 이용하여 시간을 맞춘다.



6. 디스크 파티션을 나누어 줍니다.


사용자 설정에 맞게 수동으로 설정이 가능하지만, 내 경우에는 자동으로 디스크 전체를 사용 할 것이다. 다음으로 넘어간다.



VMware로 설치 하기 때문에 SCSI1이라는 장치로 20GB의 하드 디스크를 보여주고 있다. 다음으로 넘어간다.



파티션을 나눌 수 있는데 모두 한 파티션에 설치하는 것을 추천 하므로 다음으로 넘어간다.



이제 파티션을 자동으로 나누었으며, 나뉜 파티션 정보를 디스크에 저장해야 하므로 다음으로 넘어간다.



자동으로 나뉜 파티션을 디스크에 저장 할 지 다시 한번 묻는 창이 나오는데 파티션을 실수로 잘못 지우게 되면 하드디스크에 있는 내용이 모두 지워질 우려가 있기 때문에 재확인을 한다. 예를 클릭하고 다음으로 넘어간다.



7. 패키지를 설치하기 시작한다.


설정한 파티션에 맞추어 하드디스크를 포멧하는 과정이다.



포멧이 완료되면 베이스 시스템을 설치하는 과정으로 넘어가면서 설치를 시작한다.



8. 슈퍼유저(root) 및 일반 계정의 패스워드 입력.


슈퍼유저(root)의 패스워드를 입력한다. 위에 칸에 패스워드를 입력하고, 아래 칸에도 다시 한번 확인을 한다.



데비안의 경우 레드햇 계열 리눅스와 다르게 root 계정으로 로그인 하는 것이 보안을 위해 기본적으로 안되기 때문에 새로운 계정을 생성을 한다. 내 경우에는 celltwo 계정으로 생성을 하였다.



생성한 계정을 사용하는 사용자의 이름을 쓰는데 따로 쓸게 없다면, 다음으로 눌러도 상관없다.



새로 생성한 계정(celltwo)의 패스워드를 입력한다.



9. 패키지 관리자를 설정한다.


Net Install 버전이기도 하지만, 기타 apt 등을 이용하여 패키지를 업데이트 할 때 참고할 mirror 사이트를 설정을 한다. 우리나라로 설정을 해야지 속도가 보다 빠를 것이기 때문에 대한민국에서 다음으로 넘어간다.



한국의 Debian 사이트와 Daum. 이렇게 두 개의 사이트가 있는데 내가 설치하는 서버에서 Daum과 속도가 원할하기 때문에 ftp.daum.net을 선택하고 다음으로 넘어간다.



외부와 연결 할 프록시를 설정하는데 내 경우에는 필요가 없으므로 다음으로 넘어간다.



자동으로 APT가 설정된다.



APT가 자동으로 설정 된 후 프로그램을 설치하기 시작한다. 이 때는 아무것도 할 것 없이 기다리면 된다.



패키지 설치가 완료되면 패키지 인기 투표를 할 수 있는데 투표하지 않고 넘어갔다.



데스크탑 환경과 표준 시스템이 기본적으로 설치되며, 서버의 용도에 따라 필요한 소프트웨어를 추가로 설치한다.



설치가 시작되는데 네트워크 인스톨이기 때문에 네트워크 선을 분리하는 일이 없도록 한다. 설치에 필요한 파일을 앞에서 설정한 ftp.daum.net에서 받아오고 있는 화면이다.



다운로드가 완료되고 자동으로 설치를 시작한다.



GRUB 부트로더를 설치 할 지 물어보는데 리눅스 외에 파티션을 나눠서 윈도우나 다른 OS를 설치 할 때 유용하게 사용 할 수 있는 부트로더이다. 부트로더가 설치되지 않으면 부팅이 안 될 수 있으니 기본 체크사항에서 다음으로 넘어간다.



부트로더가 설치되며, 모든 설치를 마치게 된다.



설치가 완료되면 CD-ROM에 CD를 제거하고 계속을 눌러서 재부팅 한다.




10. 설치를 완료하고, 재부팅 하여 설치가 완료 된 것을 확인한다.


설치가 완료하고 재부팅하면서 GRUB 부트로더가 구동되는 화면이고, 일정 시간이 지나면 서버가 구동된다.



부팅이 완료된 화면이다. celltwo 계정으로 로그인 한다.



celltwo 계정으로 로그인 한 화면이다. 이제 설치가 완료 되었다.
필요한 프로그램이 있으면 설치하면 되겠다.
블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,







MS OFFICE 2007 제품군(Excel, Word, PowerPoint)은 그림과 같이 상단에 윈도우마크를 클릭하면 최근문서가 나타나게 된다.


최근에 작업한 목록을 지우고 싶은데 지우는 방법은 의외로 간단하지만, 인터넷에서 잘못 검색하면 레지스트리를 삭제하는 등의 방법을 알려주는 블로그도 많다.
사실 우리가 자세히 보지 않은 메뉴에 숨겨져 있다는 사실!!




PowerPoint 옵션(I) 라고 된 부분을 클릭한다.




위와 같은 팝업 메뉴가 생성된다. 이제 [ 고급 ] 을 클릭한다.




위와 같이 고급 탭 안에 [ 표시 ] 라고 되어있는 곳이 있을 것이다.
그 안에 [ 표시할 최근 문서 수(R) ] 이 17개로 지정되어 있다.
이 부분을 17에서 최근 목록을 보지 않기를 원하면 0으로, 보기 원한다면 원하는 수 만큼 입력하면 된다.

오피스 2007에서 엑셀, 워드, 파워포인트 모두 동일하다.

최근 문서 목록을 없애는 게시글 이기 때문에 0으로 입력하여 변경된 화면을 보여주겠다.




이렇게 간단하게 최근 목록을 지울 수 있다.

블로그 이미지

쭈꾸댕이

아직 어설픈 실력으로 나름 제가 하는 것에 대한 것들을 옮기는 공간입니다. 틀린 부분도 있을 수 있으니 이 점 양해하시고, 도움이 되셨으면 좋겠네요.

,