목록운영참고 (10)
KWMBLOG
CentOS 7로 넘어가면서 바뀐부분이 좀 많아진 느낌이 든다. 사진을 첨부해가면서 글을 쓰고 싶지만회사서버나 개인서버나 둘다 CentOS 6버전이라이미지가 없다. 1. SSH 포트번호 변경 6버전에서 수정하듯이 /etc/ssh/sshd_config파일을 열어서 포트번호를 수정해준다. # Port 22 => Port 숫자 CentOS 6버전이었다면ssh 재시작하면 바로 적용되지만CentOS 7은 바로 적용되지 않는다. 그 이유는 SELinux에서 SSH 포트를 22번으로 고정하고 있기 때문이다. ss -nalt 를 입력해보면 ssh를 22번으로 고정하고 있음을확인할 수 있다. 이것을 수정하기 위해 semanage 명령어를 사용한다. 2. semanage 이 명령어를 입력했을 때명령어를 찾지 못한다면 우선..
/tmp 보안설정 글에서 잠시 언급되었었다. https://kwmblog.tistory.com/45 내가 아는건 총 6개 밖에 없다. 이게 다 일수도 있고, 더 있을수도 있다. (아마 더 있겠지...) tmp를 제외한 다른디렉토리에서 적용하면 안되는 것들 noexec : 사용자가 실행 파일의 실행을 할 수 없도록 설정한다. nodev : 특별한 장치나 문자 디바이스에 대한 접근을 불가능하도록 설정한다. nosuid : SUID/SGID 접근이 불가능하도록 설정한다. 그 외 공통적으로 사용하면 좋은 것들 noatime : 파일의 access time을 기록하지 않아 읽기에서 성능이 매우 향상된다. nodiratime : noatime과 같은 기능을 한다. 나는 이런식으로 사용하고 있다.
웹서버 운영시 임시파일이 저장되는 디렉토리인 /tmp가 필요하다.하지만 기본설정으로 아무나 읽고, 쓰고, 실행하도록 되어있다.실제로 해킹사고를 보면 이 디렉토리에 백도어가 많이 심어져있다. /etc/fstab 파일을 열어 아래 이미지 처럼 수정해준다. 이미지가 잘 보이지는 않는다. defaults값 뒤에 noexec,nodev,nosuid를 추가 해준다. - noexec : 사용자가 실행 파일의 실행을 할 수 없도록 설정한다. - nodev : 특별한 장치나 문자 디바이스에 대한 접근이 불가능하다. - nosuid : SUID/SGID 접근이 불가능하다. 여기서 주의할 점은/tmp가 아닌 다른 디렉토리에 위 이미지와 같이 설정해버리면큰 문제가 생길수 있으니 절대 넣지 않도록 한다. /var 디렉토리로 이..
정확한 수치는 아니나어느정도는 일치하는 수치로확인할 수 있다. netstat -an | grep :80 | awk '{print $5}' | sed 's/::ffff://g' | awk -F ":" '{print $1}' | sort | uniq | wc -l 명령어가 많이 길다. 아래 순서대로 출력된다. netstat -an : 사용중인 모든 포트를 검색grep :80 : 80이 포함된 것만 출력awk '{print $5}' : 5열만 출력sed 's/::ffff://g' : 해당 형태의 문자열을 빈칸으로 치환awk -F ":" '{print$1}' : :(콜론) 을 기준으로 잘라서 앞부분만 출력sort : 정렬uniq : 중복은 제외wc -l : 라인수만 출력
자주 쓸 일은 없지만가끔가다 한번씩은 쓰게 된다. lspci -v | grep -i "sata controller" [결과] ACHI 일때00:1f.2 SATA controller: Intel Corporation 82801JI (ICH10 Family) SATA Controller (prog-if 01 [ACHI 1.0]) IDE (ATA) 일때 00:1f.2 IDE interface: Intel Corporation 8 Series/C220 Series Chipset Family 4-port SATA Controller 1 [IDE mode] (rev 05) (prog-if 8a [Mater SecP PriP]) lspci 명령어는 그래픽카드 같은 다른 하드웨어도 확인 가능하다. 3줄 요약ATA,AC..