블로그 이미지
redkite

카테고리

분류 전체보기 (291)
00.SI프로젝트 산출물 (0)
00.센터 운영 문서 (0)
01.DBMS ============.. (0)
01.오라클 (117)
01.MS-SQL (15)
01.MySQL (30)
01.PostgreSql (0)
01.DB튜닝 (28)
====================.. (0)
02.SERVER ==========.. (0)
02.서버-공통 (11)
02.서버-Linux (58)
02.서버-Unix (12)
02.서버-Windows (2)
====================.. (0)
03.APPLICATION =====.. (11)
====================.. (0)
04.ETC =============.. (0)
04.보안 (5)
====================.. (0)
05.개인자료 (1)
06.캠핑관련 (0)
07.OA관련 (1)
Total
Today
Yesterday

달력

« » 2025.4
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

공지사항

최근에 올라온 글

[root@dev-ra-dbms ~]# rpm -Uvh --nodeps unixODBC-devel-2.2.11-10.el5.i386.rpm


 

경고: unixODBC-devel-2.2.11-10.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186

준비 중...                  ########################################### [100%]

   1:unixODBC-devel         ########################################### [100%]

'02.서버-Linux' 카테고리의 다른 글

[리눅스]Find perm 옵션  (0) 2013.04.23
[리눅스]멀티 환경변수 case 문 이용  (0) 2013.03.29
[리눅스]NDD & TCPDUMP  (0) 2013.03.25
[리눅스]SoftWare RAID10  (0) 2013.03.18
[리눅스]LVM with Software RAID  (0) 2013.03.18
Posted by redkite
, |

Auto Negotiation OFF시 스피드와 Duplex 모드를 동시에 같이 셋팅 해 주어야 함.

Auto Negotitation Diable 시키는 방법 (일시적)

# ethtool -s eth0 autoneg off

스피드와 duplex를 같이 셋팅하지 않고 위와 같이 명령 내리면, 드라이버가 자동으로 다시 Auto Negotiation을 Enable 시켜 버림.

Auto Negotitation Diable 시키는 방법 (NIC을 죽었다 살리면 다시 auto로 바뀜)

# ethtool -s ethx autoneg off speed 1000 duplex full

ethx에서 x는 이더넷 디바이스 숫자를 의미함. 1Gbps 스피드에 Duplex Mode가 Full-Duplex로 맞춰 주는 것을 의미

Auto Negotitation Diable 시키는 방법 (NIC을 죽었다 살려도 고정으로 하게 하는 방법)

# vi /etc/sysconfig/network-scripts/ifcfg-ethx
ETHTOOL_OPTS="speed 100 duplex full autoneg off"

ifcfg-ethx에서 x는 이더넷 디바이스 숫자를 의미함. ifcfg-ethx를 vi 에디터를 통해 열고, ETHTOOL_OPTS... 이하 문구를 넣어 주면 NIC을 죽였다 살렸을 때도 고정 시킬 수 있음.

몇몇 카드는 ethtool로 동작 하지 않을 때가 있는데, 이럴 때는 mii-tool 유틸리티를 이용한다.

# ethtool eth0 => eth0 상태 보기
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full

Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: puag
Wake-on: g
Link detected: yes


# mii-tool -v eth0 => eth0 상태 보기
eth1: no autonegotiation, 10baseT-HD, link ok

# mii-tool -F 100BaseTx-FD eth0 => eth0 상태 변경(100BaseTx-HD 등...)
불행하게도 위 옵션도 부팅 되면, 모두 풀려 버려, auto negotiation으로 변경 되어 버린다. 부팅 될 때도 수동으로 동작하게 하려면, /etc/rc.local 파일에 
ethtool 문구나 mii-tool 문구를 넣어 준다.

#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

ethtool -s eth0 speed 100 duplex full autoneg off
mii-tool -F 100baseTx-FD eth1
touch /var/lock/subsys/local


==============================================================================================
Linux

1. 연결상태 확인

mii-tool을 옵션없이 실행하면 랜카드의 속도, duplex 모드, 연경 상태를 보여주며 
-v 옵션을 추가하면 보다 상새한 MII 상태를 볼 수 있다. 
root 권한으로 실행해야 합니다.

--------------------------------------------------------------------------------------- 
# mii-tool 
eth0: negotiated 100baseTx-FD, link ok ( 100MB, Full Duplex로 autonegotiation됨 ) 
eth1: no link             ( 연결되어 있지 않음 ) 
# mii-tool -v 
eth0: negotiated 100baseTx-FD, link ok 
 product info: Intel 82555 rev 4 
 basic mode:  autonegotiation enabled 
 basic status: autonegotiation complete, link ok 
 capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD 
 advertising: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control 
 link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD 
eth1: no link 
 product info: Intel 82555 rev 4 
 basic mode:  autonegotiation enabled 
 basic status: no link 
 capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD 
 advertising: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control 
---------------------------------------------------------------------------------------

-w 옵션을 사용하면 실시간으로 연결 상태를 확인할 수 있다. 
만약 갑자기 no link라고 나온다면 회선에 문제가 생겼거나 연결된 장비간의 회선속도나 
duplex 모드가 맞지 않은 경우이다.

--------------------------------------------------------------------------------------- 
# mii-tool -w 
08:58:00 eth0: negotiated 100baseTx-FD, link ok 
08:58:00 eth1: no link 
21:23:11 eth0: no link (연결이 끊긴 상태에서) 
21:23:15 eth0: negotiated 100baseTx-FD, link ok (다시 연결됨) 
---------------------------------------------------------------------------------------

2. 속도 변경

autonegotiation으로 두 장비간의 연결 속도와 duplex 모드를 자동으로 맞추게되지만 
제대로 되지 않아 충돌(Late Collision)이 많이 발생하는 경우나 원하는 속도로 변경을 
해야할 때 mii-tool은 유용하게 쓰일 수 있다. 다음은 100MB, Full duplex 모드로 변경 
하는 예이다.

--------------------------------------------------------------------------------------- 
# mii-tool -F 100baseTx-FD eth0 
---------------------------------------------------------------------------------------

원래 autonegotiation로 restart하려면 -r 옵션을 사용하면 된다.


Solaris

다음 절차는 네트워크 인터페이스 카드가 자동 협상(autonegotiation)이 설정(ON)되어
있는 상태에서 실행하고 있는 경우 100 MB full duplex 또는  원하는 속도와 모드로
강제 설정하는 방법입니다.

1. 서버에서 확인한 결과, 자동 협상(autonegotiation)이 설정(ON)되어 있다면 100fdx
및 100hdx 옵션 모두가 1(ON)을 여러 번 반환하고 10fdx 및 10hdx도 1을 반환합니다. 
따라서 100fdx 또는 1000fdx 변수를 1(ON)로 설정한 경우 다른 설정값은 여전히 활성화된
상태입니다. /etc/rc2.d/S99.. 스크립트가 수행하는 것처럼 다른 모든 옵션을 0으로 
설정해야 합니다. 예를 들어 hme 카드의 경우 명령행에서 다음과 같은 순서대로 옵션을
설정해야 합니다.

ndd -set /dev/hme instance 0 
ndd -set /dev/hme adv_autoneg_cap 0 
ndd -set /dev/hme adv_100T4_cap 0 
ndd -set /dev/hme adv_100fdx_cap 1 
ndd -set /dev/hme adv_100hdx_cap 0 
ndd -set /dev/hme adv_10fdx_cap 0 
ndd -set /dev/hme adv_10hdx_cap 0

------------------------------------

ifconfig -a로 LAN Card 확인


- NETWORK Parameter 확인. 
==================================== 
ndd -get /dev/eri adv_autoneg_cap 
ndd -get /dev/eri adv_100T4_cap 
ndd -get /dev/eri adv_100fdx_cap 
ndd -get /dev/eri adv_100hdx_cap 
ndd -get /dev/eri adv_10fdx_cap 
ndd -get /dev/eri adv_10hdx_cap 
============================== 
- 수동으로 설정 파일 수정. 
@doc[/etc/rc2.d]#vi S97fdx 
ndd -set /dev/eri adv_autoneg_cap 0 
ndd -set /dev/eri adv_100T4_cap 0 
ndd -set /dev/eri adv_100fdx_cap 1 
ndd -set /dev/eri adv_100hdx_cap 0 
ndd -set /dev/eri adv_10fdx_cap 0 
ndd -set /dev/eri adv_10hdx_cap 0

------------------------------------

2. 스위치 측에서 확실한 값을 반환하는 유일한 옵션은 lp_autoneg_cap입니다. 그 외의
모든 옵션의 대부분은 언제나 0을 반환합니다. 예를 들어 아래 모든 옵션은 0을 반환
합니다.

ndd -set /dev/hme instance 0 ndd /dev/hme lp_100fdx_cap ndd /dev/hme lp_100hdx_cap ndd /dev/hme lp_10fdx_cap ndd /dev/hme lp_10fdx_cap

어느 정도 도움이 되는 유일한 옵션은 다음과 같습니다.

ndd /dev/hme lp_autoneg_cap

3. 그러므로 인터페이스 카드와 스위치를 설정한 후 사용할 수 있는 최상의 옵션은 
다음과 같습니다.

ndd /dev/hme link_speed (100MB의 경우 1, 10MB의 경우 0) ndd /dev/hme link_mode (full duplex의 경우 1, half duplex의 경우 0)

위 옵션은 통신할 때 사용하고 있는 인터페이스 및 스위치의 속도와 모드를 나타냅니다.


적용 대상:    네트워크 - OS/네트워크 구성, AFO Vertical Team Docs/LAN/WAN/Datacomms 
첨부:         (없음)

4. 솔라리스에서 회선이 연결됐는지 확인하는 방법

  while 1
  ? ndd -get /dev/hme link_status
  ? sleep 1
  ? end
5. 패킷 모니터링을 위한 트래픽 덤프 툴 tcpdump
  
  1) eth0 인터페이스로 오고가는 트래픽 정보를 보여줌(-i eth0 옵션없으면 eth0임)
  
  tcpdump
  
  2) 192.128.1.1 host로 오고가는 또는 제외한 트래픽

  tcpdump host 192.128.1.1
  tcpdump src host 192.128.1.1
  tcpdump dst host 192.128.1.1
  tcpdump not host 192.128.1.1

  3) 192.128.1.1과 192.128.1.2 사이를 오고가는 트래픽만

  tcpdump host 192.128.1.1 and 192.128.1.2

  4) ICMP, ARP, UDP 프로토콜만, ICMP 프로토콜 20개만

  tcpdump icmp -i eth0
  tcpdump arp
  tcpdump udp
  tcpdump icmp -c 20

  5) 웹 포트로 오고가는 패킷만

  tcpdump port 80

  6) dhcp 패킷 확인할 때

  # tcpdump -v -s 1500 port 67 or port 68
  tcpdump: listening on eth0
  01:17:16.803166 0.0.0.0.bootpc > 255.255.255.255.bootps: [udp sum ok]
  xid:0x29b28363 vend-rfc1048 DHCP:REQUEST RQ:truefeel
  PR:SM+BR+TZ+DG+DN+NS+HN+YD+YS+NTP [tos 0x10] (ttl 16, id 0, len 328)
  01:17:16.806441 192.168.1.254.bootps > 255.255.255.255.bootpc:

Posted by redkite
, |


https://www.sulinux.net/bbs/board.php?bo_table=news_2&wr_id=190

 

리눅스 시스템의 점검을 자동 화 하는 툴인 SSU의 업데이트 버전을 다음과 같이 출시했습니다. 많은 관심 바랍니다.


LSCP(Linux System Check Project)는 리눅스 시스템의 보안, 상태, 리소스를 효율적으로 점검하기 위한 프로그램이다.


 

   인터넷이 발달함에 따라 웹서비스의 비중이 커졌으며 웹서버를 구동하는 OS중 반 이상을 리눅스를 사용하고 있다. 그리하여 리눅스를 사용하는 부류들도 전문 리눅스 사용자에서 일반 사용자로 그 분포가 확산되고 있는 실정이다. 이런 일반 사용자는 시스템을 초기 1회 구축 후 방치하게 되는 경우가 대부분이다. 모든 시스템의 가장 중요한 것이 점검 및 백업이다. 백업은 초기 구축으로 자동화 가능하나 점검 부분은 많은 시스템, 하드웨어, 보안 관련 지식을 필요로 하기 때문에 많은 어려움이 따른다. 이 어려운 시스템 점검 부분은 여러 요소로 나뉘며 보안, 시스템 리소스, 시스템 상태를 효율적이고 쉽게 점검 할 수 있는 솔루션이 필요하다. 시스템 자원 사용률을 조사하여 업그레이드시기를 알려주는 시스템 리소스 분석, 시스템 상태를 파악하여 비정상 프로그램 실행 등을 분석하는 시스템 상태 분석, 시스템 접근 및 포트, 프로세스, 파일등 보안요소를 점검하여 해킹 및 공격여부를 미리 알아 낼 수 있는 보안 점검 기능을 가진 리눅스 시스템 점검 프로그램이 필요하다. 이러한 요구사항에 LSCP는 완벽한 해결책을 제시한다.


1.1.1.1. 주요 기능

  1.1.1.1.1. 보안 점검 기능

    - 백도어, Root소유 SetUid파일, tmp 점검

    - LISTEN port 점검

    - Linux 기본 방화벽 점검

    - 실행 프로세스 점검

    - 하루 동안 변경된 파일 점검

    - chkrootkit 이용한 rootkit 점검

    - 초기 실행 스크립트 점검

    - 중요 파일 속성 및 퍼미션 점검

    - 계정 점검

    - 접속자 점검


  1.1.1.1.2. 리소스 점검 기능

    - 부하, 프로세스, 트래픽, 메모리 점검 (그래프)

    - 디스크 파티션 점검 (그래프)

    - cpu 버전, 가동 시간 점검


  1.1.1.1.3. 시스템 상태 점검 기능

    - 용량큰 파일 점검

    - Mail Queue 점검

    - LOG 파일 점검

    - CRON 설정 점검

    - 사용자 정보


  1.1.1.1.4. 문제점 보고

   - 문제점 보고


  1.1.1.1.5. 월간 리포팅 기능(월간 보고서)

    - 하드웨어 정보점검

    - 소프트웨어 정보 점검

    - 네트워크 정보점검

    - 월간 서버 부하 점검

    - 월간 프로세스 수 변화 점검

    - 월간 트래픽 변화량 점검

    - 월간 메모리 사용량 점검

    - 월간 디스크 사용량 점검

    - 기타 정보 점검

    - 사용자 정보 점검


1.1.1.1. 다운로드 

1.1.1.1.1. 다운로드

소스 코드 및 프로그램은 다음 사이트에서 다운로드 할 수 있습니다.

(소스포지에 프로젝트로 등록 완료)

https://sourceforge.net/projects/lscp/


1.1.1.1.2. 기술지원

본 프로그램에 대한 기술지원은 다음 사이트에서 받을 수 있습니다.

( 버그 및 개선점 또한 아래 사이트를 이용하여 제안 바랍니다.)

https://sourceforge.net/tracker/?group_id=260142


1.1.1.2. 설치 전 고려 사항

- 웹서버 : LSCP의 결과는 HTML형태로 출력되지만, 웹 서버는 포함 되어 있지 않다. 그러므로 Apache, tomcat등의 웹서버가 필요하다.

- CRON : LSCP의 주기적인 실행은 CRON의 도움을 받는다. 


1.1.1.3. 라이센스

본 LSCP의 라이센스는 GPL을 따르며, 원문은 소스코드의 COPYING 파일을 참고하거나, 웹사이트(http://www.gnu.org/licenses/)를 참고하길 바란다.


1.1.1. LSCP 설치

1.1.1.1. 프로그램 설치

1.1.1.1.1. 프로그램 다운로드

- 프로젝트 사이트 방문 : https://sourceforge.net/projects/lscp/


 

프로젝트 사이트 방문 후 중간에 “Download Now"를 눌러 프로그램을 다운로드 받는다. 그런 다음 LSCP를 설치 할 리눅스 시스템에 업로드 시킨 후 다음 단계에서 설치한다.


1.1.1.1.2. 프로그램 설치

LSCP 설치는 다음과 같이 Unix 표준 설치법에 따라 진행한다.

tar xvfpj lscp-1.0.0.tar.bz2

cd lscp-1.0.0

./configure --prefix=/usr/local/lscp

make

make install

configure 단계에서 '--prefix' 옵션을 주어 /usr/local/lscp 아래에 프로그램을설치한다. (옵션을 주지 않으면, 기본 /usr/local/ 아래에 프로그램이 설치된다.) 


1.1.1.2. 프로그램 기본 설정

1.1.1.2.1. 설정파일 편집

LSCP는 2개의 설정파일로 이뤄진다. 설정파일의 위치는 설치시 지정한 디렉토리(본 매뉴얼을 따라 설치했다면, /usr/local/lscp가 된다)아래 conf/디렉토리 안에 존재한다.

설정파일 1 : /usr/local/lscp/conf/lscp.conf

설정파일 2 : /usr/local/lscp/conf/lscp_system_files.conf

설정파일 1 ( lscp.conf )

# This file is lscp configuration file.

# Please keep the following format:

# variable="value"

# Variables and the value = the connection, and must not have spaces.

# 사용할 LSCP 모듈 정의

conf_lscp_modules="resource_graph resource_disk backdoor listen_ports firewall status_bigfiles status_mailqueue status_cron status_users process chkrootkit modify_files init_scripts system_files users login_users resource_version status_logfiles error_report report_hw report_sw report_etc report_net"

## Administrator mail address ( 문제점 발생시 받을 메일 주소 입력 )

conf_admin_mail="관리자메일주소입력"

# min big file size(Mbyte) (큰 파일 검색시 최소 파일 크기)

conf_min_big_file_size=50

# max mailqueue count count ( 최대 메일 큐의 메일 수 )

conf_max_mailqueue_count=200

# Apache configuration file ( Apache 설정파일 및 실행 경로 지정 )

conf_httpd_conf="/usr/local/apache/conf/httpd.conf"

conf_httpd_bin="/usr/local/apache/bin"

## LSCP Result Page security ( 보안 설정 )

conf_htauth=yes

conf_htuser="lscp"

conf_htpasswd="sulinux"

# The list of Draw graph process ( max : 5 process) ( 그래프를 그릴 프로세스 )

conf_graph_process="httpd mysql"

# monitor ethernet device ( 그래프를 그릴 네트웍 디바이스 )

conf_graph_eth_dev="eth0"

# check time ( Minute must has 00,05,10 ... 55) ( 매일 점검 할 시간 )

conf_check_time="07:00"

# Archive period ( 점검 결과를 보관 할 일 수 )

conf_archive_period="60"

# safe process lists ( 문제 없는 프로세스 리스트 정의 )

conf_safe_process="awk uptime lscp_cron"

설정파일 1 ( lscp.conf )은 위의 표와 같은 항목이 있다. 모든 옵션은 ‘변수=”값“’과 같은 형식으로 설정한다. 변수와 값 사이에는 ‘=’ 이외의 공백이 들어가면 작동하지 않는다. (예) a ="b" 또는 a= "b" 는 작동하지 않음)


지시자 정의

conf_lscp_modules

LSCP의 여러 기능을 가진 단위 모듈의 사용 여부를 지정한다. 여러 모듈을 열거 할 수 있으며, 모듈과 모듈 사이에는 공백으로 띄워 구분한다.

예) conf_lscp_modules="resource_graph resource_disk"

conf_admin_mail

LSCP에 의해 시스템을 점검 한 결과 문제점이 발생되면, 메일을 보내게 된다. 이 문제점에 대한 내용을 받을 메일 주소를 입력한다.

예) conf_admin_mail="doly@sulinux.net"

conf_min_big_file_size

LSCP 큰 파일 점검 모듈에서 기준으로 사용할 파일 사이즈이다. 명시한 사이즈 이상인 파일만 리스팅 하게 된다. (단뒤: MByte)

예) conf_min_big_file_size=50

conf_max_mailqueue_count

LSCP 메일 큐 점검 모듈에서 기준으로 사용할 메일 큐에 쌓이 메일 수이다. 명시한 수 이상의 메일이 쌓였을 때 점검 문제점 보고에 출력하고, 메일을 발송하게 된다.

예) conf_max_mailqueue_count=200

conf_httpd_conf

LSCP에서 웹서버 설정 도메인 등을 조사하기 위해 아파치 설정파일(httpd.conf)를 사용한다. 이 httpd.conf파일의 위치를 지정한다.

예) conf_httpd_conf="/usr/local/apache/conf/httpd.conf"

conf_httpd_bin

웹서버(아파치)의 실행프로그램 경로를 지정한다.

예) conf_httpd_bin="/usr/local/apache/bin"

conf_htauth

웹서버(아파치)의 페이지 보안 설정기능을 사용하여 웹페이지 접근을 통제를 할 것인지 여부를 결정한다. ( 입력 값 : yes 또는 no )

예) conf_htauth=yes

conf_htuser

웹서버(아파치)의 페이지 보안 설정기능을 사용한다면(conf_htauth=yes) 인증할 사용자를 설정한다.

예) conf_htuser="lscp"

conf_htpasswd

웹서버(아파치)의 페이지 보안 설정기능을 사용한다면(conf_htauth=yes) 인증할 사용자의 비밀번호를 설정한다.

예) conf_htpasswd="sulinux"

conf_graph_process

LSCP 자원 그래프 모듈에서 프로세스 수를 그래프로 보여준다. 그래프에서 보여줄 프로세스 종류를 선택한다. 프로세스는 여러개 그릴 수 있으며, 공백으로 구분하여 열거한다. (최대 5개)

예) conf_graph_process="httpd mysql"

conf_graph_eth_dev

LSCP 자원 그래프 모듈에서 이더넷 인터페이스에 대한 트래픽을 그래프로 그린다. 리눅스 시스템에는 있는 여러 인터페이스 중 그래프를 그릴 디바이스를 선택하기 위해 본 지시자를 사용한다.

예) conf_graph_eth_dev="eth0"

conf_check_time

LSCP는 cron에 의해 5분에 1회 실행된다. 시스템의 전반적인 상황은 매 분 점검하게 되면, 시스템에 많은 부하를 주게 된다. 시스템 전반적인 점검은 하루에 1회 수행한다. 수행하는 시간을 설정하는 지시자이다.

예) conf_check_time="07:00"

conf_archive_period

LSCP는 매일 전반적으로 시스템을 점검하게 된다. 이 점검 된 결과는 시간이 지나서 필요할 때가 있다. 그렇지만, 너무 많이 남게 되면, 많은 디스크 공간을 필요로 하기 때문에 주기적으로 지워주는 것이 필요하다. 본 지시자를 사용하여 점검 결과를 보관할 기간을 정할 수 있다.

예) conf_archive_period="60"

conf_safe_process

LSCP의 실행 프로세스 점검기능에서 안전한 프로세스가 수상한 프로세스로 오탐하는 경우가 있다. 이러한 경우 안전한 프로세스 명을 넣어 줄 수 있는 지시자이다.

예) conf_safe_process="awk uptime lscp_cron"

설정파일 2 ( lscp_system_files.conf )

# This file is lscp configuration file(system file list for lscp_mod_system_files)

# Please keep the following format:

# /path/files

/bin/chgrp

/bin/chmod

/bin/chown

/bin/cp

/bin/df

## 중간 생략 ##

/usr/bin/passwd

/usr/bin/pstree

/usr/bin/ssh

/usr/bin/top

/usr/bin/w

/usr/bin/wget

/usr/bin/who

/usr/sbin/lsof

/usr/sbin/sendmail

설정파일 2 (lscp_system_files.conf)는 시스템의 중요한 파일을 열거해 ‘중요파일 점검’시 점검하게 될 항목들을 명시한다.

⋇ 설정 변경 후에는 lscp_init 을 실행한다.


1.1.1.1.1. 점검 DB 초기화

LSCP 설치 후 초기에 각 리눅스 시스템의 초기 정보를 저장하게 된다. 다음 명령어를 사용하여 저장한다.

명령어 위치 : 프로그램설치경로/bin/lscp_init

예) /usr/local/lscp/bin/lscp_init

[root@sul2-64bit bin]# ./lscp_init

1. 초기화중 lscp_mod_resource_graph ..... [ 활동 없음 ]

2. 초기화중 lscp_mod_resource_disk ..... [ 확인 ]

3. 초기화중 lscp_mod_backdoor ..... [ 확인 ]

4. 초기화중 lscp_mod_listen_ports ..... [ 확인 ]

5. 초기화중 lscp_mod_firewall ..... [ 확인 ]

6. 초기화중 lscp_mod_status_bigfiles ..... [ 활동 없음 ]

7. 초기화중 lscp_mod_status_mailqueue ..... [ 활동 없음 ]

8. 초기화중 lscp_mod_status_cron ..... [ 활동 없음 ]

9. 초기화중 lscp_mod_status_users ..... [ 활동 없음 ]

10. 초기화중 lscp_mod_process ..... [ 확인 ]

11. 초기화중 lscp_mod_chkrootkit ..... [ 확인 ]

12. 초기화중 lscp_mod_modify_files ..... [ 활동 없음 ]

13. 초기화중 lscp_mod_init_scripts ..... [ 확인 ]

14. 초기화중 lscp_mod_system_files ..... [ 확인 ]

15. 초기화중 lscp_mod_users ..... [ 활동 없음 ]

16. 초기화중 lscp_mod_login_users ..... [ 활동 없음 ]

17. 초기화중 lscp_mod_resource_version ..... [ 활동 없음 ]

18. 초기화중 lscp_mod_status_logfiles ..... [ 활동 없음 ]

19. 초기화중 lscp_mod_error_report ..... [ 활동 없음 ]

20. 초기화중 lscp_mod_report_hw ..... [ 활동 없음 ]

21. 초기화중 lscp_mod_report_sw ..... [ 활동 없음 ]

22. 초기화중 lscp_mod_report_etc ..... [ 활동 없음 ]

23. 초기화중 lscp_mod_report_net ..... [ 활동 없음 ]


1.1.1.1.2. 웹서버 설정

LSCP는 점검 결과를 HTML형태로 출력하며, 웹서버의 도움을 받아 웹으로 보여주게 된다. 웹 서버 설정은 다음과 같이 한다.

아파치(Apache) 웹서버

설정파일(httpd.conf)파일을 열어 다음과 같이 가상호스트에 추가한다.

( Apache 2.2.x의 경우는 extra/httpd-vhosts.conf에 설정한다.)

NameVirtualHost *:80

<VirtualHost *:80>

DocumentRoot /usr/local/lscp/result_html

ServerName lscp.도메인

<Directory /usr/local/lscp/result_html>

AllowOverride AuthConfig

</Directory>

</VirtualHost>

위와 같이 서브 도메인을 할당하여 설정한다.

⋇ 설정 변경 후에는 웹서버를 재시작 한다.

⋇ 웹서버의 종류 및 버전에 따라 설정법은 차이가 있으니, 각 웹서버 매뉴얼을 참조 하기 바란다.


1.1.1. 사용법 ( 점검 결과 확인 )

1.1.1.1. 초기 점검 결과 확인

LSCP 프로그램 설치 후 바로, 결과 페이지를 확인하지는 못한다. 이유는 리눅스 시스템 점검 프로그램이기 때문에 점검을 수행하거나, 정보를 수집하여 보여주기 때문이다. 프로그램 설치 후 5분 이내에 접속하게 되면, 아무런 페이지 및 결과를 확인할 수 없으며, 5분이 지난 후 다음과 같이 확인된다.

1.1.1.1.1. 사용자 인증

LSCP 결과를 아무나보지 못하게 lscp.conf 설정에서 htauth를 사용하게 설정하였다면, 다음과 같은 아이디/비밀번호 입력창이 뜰 것이다.


 

사용자 이름 및 암호를 lscp.conf 설정된 값을 입력하면 다음 화면을 만나게 된다.

1.1.1.1.2. LSCP 메인 화면

LSCP를 처음 설치하고, 결과를 확인하면 다음과 같은 결과를 보게 될 것이다.


 

위 점검 결과는 시스템의 부하만을 볼 수 있으며, 다른 점검결과를 볼 수 없다. 이는 시스템의 전반적 점검이 수행되지 않아서 이며, 좌측 상단의 “점검항목”에 보여지는 명령어를 다음과 같이 수행한다.

[root@sul2-64bit result_html]# cd /usr/local/lscp/bin

[root@sul2-64bit bin]# ./lscp_cron --check

1. 점검중 lscp_mod_resource_graph ..... [ 활동 없음 ]

2. 점검중 lscp_mod_resource_disk ..... [ 확인 ]

3. 점검중 lscp_mod_backdoor ..... [ 확인 ]

4. 점검중 lscp_mod_listen_ports ..... [ 확인 ]

5. 점검중 lscp_mod_firewall ..... [ 확인 ]

6. 점검중 lscp_mod_status_bigfiles ..... [ 확인 ]

7. 점검중 lscp_mod_status_mailqueue ..... [ 확인 ]

8. 점검중 lscp_mod_status_cron ..... [ 확인 ]

9. 점검중 lscp_mod_status_users ..... [ 확인 ]

10. 점검중 lscp_mod_process ..... [ 확인 ]

11. 점검중 lscp_mod_chkrootkit ..... [ 확인 ]

12. 점검중 lscp_mod_modify_files ..... [ 확인 ]

13. 점검중 lscp_mod_init_scripts ..... [ 확인 ]

14. 점검중 lscp_mod_system_files ..... [ 확인 ]

15. 점검중 lscp_mod_users ..... [ 확인 ]

16. 점검중 lscp_mod_login_users ..... [ 확인 ]

17. 점검중 lscp_mod_resource_version ..... [ 확인 ]

18. 점검중 lscp_mod_status_logfiles ..... [ 확인 ]

19. 점검중 lscp_mod_error_report ..... [ 메뉴 생성 안함 ]

20. 점검중 lscp_mod_report_hw ..... [ 메뉴 생성 안함 ]

21. 점검중 lscp_mod_report_sw ..... [ 메뉴 생성 안함 ]

22. 점검중 lscp_mod_report_etc ..... [ 메뉴 생성 안함 ]

23. 점검중 lscp_mod_report_net ..... [ 메뉴 생성 안함 ]

위 명령어 수행 후 다음과 같은 결과를 확인 할 수 있다.


 

위 결과와 같이 좌측 상단에 “점검항목”이 표시되는 것을 확인 할 수 있다.

“월간보고” 기능역시 명령어를 실행 시켜 결과를 확인 할 수 있다.

 

'04.보안' 카테고리의 다른 글

[보안]LDAP을 이용한 통합계정관리  (0) 2012.12.19
[보안]Radius 서버 구축 관련 자료  (0) 2012.12.19
[보안]Syn Flooding 공격 대응  (0) 2012.12.19
[보안]웹쉘 대응방법  (0) 2012.12.19
Posted by redkite
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함