tar, bz2, gz

Linux 2015. 7. 13. 17:32

1. bz2 풀기


#tar xvfj filename.tar.bz2


2. bz2로 압축하기


#tar cfj filename.tar.bz2



 


3. gz 풀기


#tar xvfz filename.tar.gz


4. gz로 압축하기


#tar cfz filename.tar.gz folder




5. tar 풀기


#tar xf filename.tar


 


6. tar묶기


#tar cf filename.tar folder

블로그 이미지

엘로드넷

,

553 Could not create file.


 


vsftpd 파일업로드시 에러


 


1. 방화벽체크 - 방화벽 비활성화


2. SELinux 비활성화


 


#setsebool -P ftpd_disable_trans 1


#/etc/init.d/vsftpd restart


 


 


1. getsebool -a 


: SELinux 의 boolean 값 상태보기


 


2. SELinux비활성화 : 


vi /etc/selinux/config 


SELINUX=disabled


수정 후 재부팅


 


또는


/boot/grub/menu.lst  커널부트옵션엣 selinux=0 추가


 


3. setenforcing 0 재부팅 안 함..

'Linux' 카테고리의 다른 글

Linux ssh root 접속제한  (0) 2015.07.15
tar, bz2, gz  (0) 2015.07.13
Linux NFS 설정  (0) 2015.07.13
iptables 설정  (0) 2015.07.08
Linux 아파치 재시작 에러 : Address already in use  (0) 2015.07.08
블로그 이미지

엘로드넷

,

Linux NFS 설정

Linux 2015. 7. 13. 17:28

123서버에서 124서버로 공유해주는 경우

1. 공유해 주는 서버(123.123.123.123)
#vi /etc/exports

/home/session/ 123.123.123.124(rw,sync,no_root_squash)    #공유할폴더. 접근허용서버(권한)


#service nfs start


에러날 경우 rpcbind 실행중인지 확인


#rpcinfo -p

rpcinfo: can't contact portmapper: RPC: Remote system error - Connection refused

nfs-utils 설치


#yum install nfs-utils




portmap 시작

#chkconfig portmap on

#service portmap start


portmap 이 없다면

#yum -y install portmap





rpcinfo를 다시 확인해 보자


#rpcinfo -p

program vers proto port

100000 2 tcp 111 portmapper

100000 2 udp 111 portmapper


정상가동중이므로 nfs를 시작한다.



#service nfs start

Starting NFS services: [ OK ]

Starting NFS quotas: [ OK ]

Starting NFS daemon: [ OK ]

Starting NFS mountd: [ OK ]


시작서비스에 등록

#chkconfig nfs on












2. 받는 서버에서 마운트(123.123.123.124)

#mkdir /home/session123 (폴더가 안 만들어져 있는 경우)
#mount -t nfs 123.123.123.123:/home/session/ /home/session123

블로그 이미지

엘로드넷

,

## 데이터베이스 복구

- 복구 유틸리티

1. 복구대상 인덱스 테이블이 *.ISM 파일 형식이면 isamchk 사용
2. 복구대상 인덱스 테이블이 *.MYI 파일 형식이면 myisamchk 사용

해당 유틸리티 사용시에는 mysql 종료후 사용할것

#ps -ef | grep mysqld
#kill -9 프로세서 번호


- 복구시 사용되는 데이터베이스 관련 파일 위치 확인

1. /var/lib/mysql/var/db명/테이블명.MYI 

2. 각 테이블 하나에 3개의 파일이 생성되어 해당 테이블의 데이터가 실제로 저장

*.MYD : 실제 데이터가 저장되는 데이터파일
*.MYI : 테이블의 인덱스 정보를 저장하는 인덱스 파일
*.frm : 테이블의 구조가 저장되는 스키마파일


- 이상유무 점검 방법

# myisamchk -s /var/lib/mysql/test.MYI //점검결과를 간략히 출력
# myisamchk -v /var/lib/mysql/test.MYI //점검결과를 상세히 출력
# myisamchk -i /var/lib/mysql/test.MYI //점검결과를 상세히 종합하여 출력

- 깨진 테이블 복구하기

# myisamchk -rv /var/lib/mysql/test.MYI //
# myisamchk -o /var/lib/mysql/test.MYI // r옵션보다는 안전모드로 복구, 속도는 느리다
r옵션으로 복구하지 못하는 내용도 복구 가능

# myisamchk -er 또는 -eo /var/lib/mysql/test.MYI // 테이블이 완전히 깨진 최후의 복구방법


- myisamchk 로 복구되지 않을 경우

1. frm 파일로 인해 복구가 되지 않는 경우

- MYI, MYD 파일의 원본 백업
- mysql 접속후 create 문을 이용하여 테이블 생성
- myisamchk 를 통해 복구 시도

2. MYI 파일로 인해 복구가 되지 않는 경우

- MYD, frm 파일의 원본을 백업
- mysql 접속후 delete 구문을 통해 해당 테이블의 모든 레코드를 삭제
- mysql 종료후 백업한 MYD, frm 파일을 원위치로 복사 후 myisamchk 시도


3. 복구 후 mysqld 새로 시작

#/usr/local/mysql/bin/mysqld_safe &

'MySQL, MariaDB' 카테고리의 다른 글

too many connections, max_connections, wait_timeout  (0) 2016.01.13
MySQL 5.7.9 root 비밀번호 재설정  (1) 2015.12.02
MSQL Locked 확인 및 죽이기  (0) 2015.07.23
MySQL 계정 만들기  (0) 2015.04.18
MySQL Innodb backup  (0) 2015.04.17
블로그 이미지

엘로드넷

,

iptables 설정

Linux 2015. 7. 8. 10:33

1. iptables.sh  를 만들어 실행하기로 한다.


2. iptables.sh 내용


#iptables 경로
iptables=/sbin/iptables

#SERVER IP 확인
HOST_IP="`/sbin/ifconfig eth0 | grep 'inet addr' | awk '{print $2}' | sed -e 's/.*://'`"
NETMASK="`/sbin/ifconfig eth0 | grep 'inet addr' | awk '{print $4}' | cut -d : -f 2`"

#기존 설정 모두 삭제
$iptables -F

#INPUT Rules 설정
$iptables -Z INPUT
$iptables -P INPUT ACCEPT

#local IP ACCEPT
$iptables -A INPUT -i lo -j ACCEPT
$iptables -A INPUT -s $HOST_IP -j ACCEPT

#invalid packets DROP 
#abnormal status packet
$iptables -A INPUT -m state --state INVALID -j DROP

#DNS/udp service ACCEPT
$iptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT

#TCP service
$iptables -A INPUT -p tcp --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
$iptables -A INPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
$iptables -A INPUT -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

#VPN

$iptables -A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT

$iptables -A INPUT -i eth0 -p gre -j ACCEPT

$iptables -t nat -A POSTROUTING -j SNAT --to-source 123.123.123.123    #VPN서버 IP

$iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT

$iptalbes -A FORWARD -i eth0 -o ppp0 -j ACCEPT


#ftp

$iptables -A INPUT -s 123.123.0.0/16 -p tcp --dport 21 -j ACCEPT

#ssh
$iptables -A INPUT -s 123.123.0.0/16 -p tcp --dport 22 -j ACCEPT


#telnet : not use
#$iptables -A INPUT -s 123.0.0.0/8 -p tcp --dport 23 -j ACCEPT


# 25(SMTP), 80(WEB) ACCEPT 
$iptables -A INPUT -p tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
$iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

# AUTH for clients
$iptables -A INPUT -p tcp --dport 113 -m state --state NEW,ESTABLISHED -j ACCEPT

# pop3s 995 : not use
#$iptables -A INPUT -p tcp --dport 995 -m state --state NEW,ESTABLISHED -j ACCEPT

# mysql
# local, remote DB server IP
$iptables -A INPUT -p tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
$iptables -A INPUT -s 123.123.255.0/24 -p tcp --dport 3306 -j ACCEPT


# ip bandwidth
#$iptables -A INPUT -s 123.0.0.0/8 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

# UDP service : DNS
$iptables -A INPUT -p udp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

# ICMP service
# ping service
$iptables -A INPUT -s 123.123.0.0/16 -p icmp --icmp-type echo-request -j ACCEPT


# SYN packet deny
$iptables -A INPUT -p tcp --syn -j REJECT

# Drop All packet
# from 0 to 1023 port DROP 
$iptables -A INPUT -p tcp --dport 0:1023 -j DROP
$iptables -A INPUT -p udp --dport 0:1023 -j DROP
$iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT

echo -e "\nDone.\n"

exit;




3. 실행가능한 퍼미션으로 바꾼다.

#chmod 700 iptables.sh


4. 실행한다.

#./iptables.sh


5. 적용된 iptables 를 확인해 본다.

#iptables -L



끝.

블로그 이미지

엘로드넷

,

아파치 재시작시 아래와 같은 에러문구가 나올 때



(98)Address alreday in use: make_sock: could not bind to address[::]:80




1. 80 포트 사용중인 프로세스 확인


#netstat -nlp | grep :80






2. 프로세스 죽이기


#kill -9 724



3. 아파치 재시작


'Linux' 카테고리의 다른 글

Linux NFS 설정  (0) 2015.07.13
iptables 설정  (0) 2015.07.08
리눅스 ESTABLISHED 포트확인 및 죽이기  (0) 2015.07.06
CentOS 7 VPN 설정  (0) 2015.07.03
CentOS 7 ifconfig  (0) 2015.07.02
블로그 이미지

엘로드넷

,

1. ESTABLISHED 포트확인


#netstat -atn | grep ESTABLISHED




2. ESTABLISHED 된 특정 포트가 사용하는 프로그램 확인


#lsof -i tcp:포트번호




3. 특정포트가 사용하는 프로그램 죽이기


 #fuser -k -n tcp 포트번호




'Linux' 카테고리의 다른 글

iptables 설정  (0) 2015.07.08
Linux 아파치 재시작 에러 : Address already in use  (0) 2015.07.08
CentOS 7 VPN 설정  (0) 2015.07.03
CentOS 7 ifconfig  (0) 2015.07.02
CentOS 7 minimal network 설정  (0) 2015.07.02
블로그 이미지

엘로드넷

,

CentOS 7 VPN 설정

Linux 2015. 7. 3. 12:15

1. ppp와 pptpd 두 가지 파일을 최신버전으로 업데이트 한다.


최신버전은 아래 사이트에서 다운받으면 된다.


http://poptop.sourceforge.net/yum/stable/packages


나오는 목록 중에 


[   ]ppp-2.4.4-14.1.rhel5.i386.rpm18-Nov-2009 20:03350K 
[   ]ppp-2.4.4-14.1.rhel5.x86_64.rpm18-Nov-2009 20:03355K 
[   ]pptpd-1.4.0-1.rhel5.i386.rpm26-Oct-2013 09:3583K 
[   ]pptpd-1.4.0-1.rhel5.x86_64.rpm26-Oct-2013 09:3584K 



중에서 서버가 32비트이면 i386을, 64비트이면 x86_64 를 다운 받는다.



각각 받은 파일을 업데이트 설치한다.


아래는 32비트 버전을 설치한 것이다.


#rpm -ivh ppp-2.4.4-14.1.rhel5.i386.rpm

#rpm -ivh pptpd-1.4.0-1.rhel5.i386.rpm



2. 이제는 설정으로 들어간다.


설정할 파일은 아래 4가지이다.


/etc/pptpd.conf

/etc/ppp/chap-secrets

/etc/ppp/options.pptpd 

   (서버에 원래 options.pptpd가 있는 경우 rpm으로 설치하면 options.pptpd.rpmnew파일이 생기는데 이 파일을 기존 options.pptpd로 교체해준다)

/etc/sysctl.conf




첫번째 /etc/pptpd.conf 파일을 수정한다.


#vi /etc/pptpd.conf


아래 부분 localip, remoteip부분을 찾아서 적당한 사설ip로 수정해 준다.

일종의 공유기 세팅이라고 보면 되며 localip는 공유기의 ip, remoteip는 공유기에 연결된 pc에 할당해 줄 ip범위라고 보면 된다.(우리의 경우에는 vpn으로 연결되는 pc에게 할당해 줄 ip 범위이다.)

우리는 아래와 같이 수정해 준다.


localip 10.0.0.1

remoteip 10.0.0.100-200


이 파일 내용중에서 중요한 부분은 아래 그림처럼 3가지만 설정되면 된다.






두번째로 /etc/ppp/chap-secrets 파일을 수정한다.

vpn접속 사용자 정보이다.


#vi /etc/ppp/chap-secrets


userid1    *    비밀번호        *

userid2    *    비밀번호        *



등과 같이 필요한 사용자를 입력해 준다.


우리는 아래와 같이 하나의 아이디만 설정한다.


testid    *    123456    *






세번째로 /etc/ppp/options-pptpd 파일을 수정해 준다.


#vi /etc/ppp/options-pptpd


ms-dns 부분을 찾아 아래와 같이 수정해 준다. dns설정이다.




위 예시는 구글 dns를 설정했지만 알고 있는 다른 dns를 설정해도 무방하다.




네번째로 /etc/sysctl.conf 수정이다.


#vi /etc/sysctl.conf


아래 그림처럼 net.ipv4.ip_forward = 0 부분을 찾아 1로 바꿔 준다.






3. iptable을 설정한다.

방화벽과 포워딩 설정이다.

vpn 포트는 1723이다.


iptables -A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -i eth0 -p gre -j ACCEPT
iptables -t nat -A POSTROUTING -j SNAT --to-source 서버IP
iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT

service iptables save

service iptables restart




4. 모든 설정이 끝났으니 이제 vpn서버를 시작한다.


#service pptpd start


vpn서버가 돌고 있는지 아래 명령어로 확인해 본다.


#netstat -alnp |grep 1723


아래 그림처럼 나오면 정상적으로 가동중이다.





5. 부팅시 자동으로 시작하게 하려면 아래와 같이 설정한다.


#chkconfig pptpd on





이제 클라이언트에서 VPN서버에 접속을 해 본다.


Windows 8 의 경우


제어판 > 네트워크 및 인터넷 > 네트워크 및 공유 센터 > 새 연결 또는 네트워크 설정









내 인터넷 연결 사용 선택





인터넷 주소에는 VPN서버 IP를 입력해 준다.



설정이 끝났다.



우측 네트워크 목록에서 방금 설정한 VPN 을 클릭하고 연결해 본다.





연결이 성공한 후 브라우저에서 http://myip.ellord.net 을 입력하고 나오는 IP가 vpn서버 IP와 동일한지 확인해 본다.










끝.


블로그 이미지

엘로드넷

,

CentOS 7 ifconfig

Linux 2015. 7. 2. 21:03

CentOS7 minimal 버전 설치 후 ifconfig 설치


#yum provides ifconfig



#yum install net-tools



이제 ifconfig 가 사용 가능하다.





ip주소 확인은 


#ip addr 


로도 확인 가능하다.






'Linux' 카테고리의 다른 글

리눅스 ESTABLISHED 포트확인 및 죽이기  (0) 2015.07.06
CentOS 7 VPN 설정  (0) 2015.07.03
CentOS 7 minimal network 설정  (0) 2015.07.02
아파치 SSL 연결이 비공개로 설정되어 있지 않습니다.  (2) 2015.06.12
RAID 정리  (0) 2015.04.18
블로그 이미지

엘로드넷

,

CentOS 7 minimal 설치 후 네트워크 설정


1. CentOS 설치기 자동으로 잡힌 랜카드를 확인한다.


#nmcli d





enp4s0 으로 된 것이 랜카드이다. 



2. 랜카드를 설정한다.


#nmtui







편집으로 들어간다.






위와 같이 설정한다.

자동으로 연결에 스페이스바를 눌러 체크한다

마지막 OK를 눌러 빠져나온다.




3. 네트워크를 재시작한다.


#systemctl restart network



4. IP를 확인해 본다.


#ip addr





5. 끝.


'Linux' 카테고리의 다른 글

CentOS 7 VPN 설정  (0) 2015.07.03
CentOS 7 ifconfig  (0) 2015.07.02
아파치 SSL 연결이 비공개로 설정되어 있지 않습니다.  (2) 2015.06.12
RAID 정리  (0) 2015.04.18
SVN 설치 및 설정  (0) 2015.04.18
블로그 이미지

엘로드넷

,