본문 바로가기

반응형

엔지니어/Linux

(114)
CentOS에서 iSCSI Target 생성 및 관리 CentOS에서 iSCSI Target 생성 및 관리 iSCSI는 Internet Small Computer System Interface의 약자이며, 저렴한 비용으로 데이터 저장소를 연결하는데 사용되는 인터넷 프로토콜 (IP) 기반의 Storage 네트워킹 표준이다. 즉, IP 네트웍 상에서 SCSI 명령을 수행함으로써 iSCSI가 로컬 영역 네트워크 (LAN), 광역 네트웍 (WAN) 또는 인터넷 상에서 보다 손쉽게 데이터를 전송하는 것이 가능하다. 따라서 iSCSI를 통해 저장소 서버의 Storage는 Local Disk처럼 사용될 수 있다. 물론 실제로는 Local에서 등록된 Disk는 Storage 서버에 존재하기에 Disk로 전송되는 모든 데이터는 네트웍을 통해서 Storage 서버로 전송된다..
ISCSI 설정하기 ISCSI 설정하기1. ISCSI설정 순서ISCSI패키지 설치 및 Daemon실행Target 지정LUN 지정initiator 지정ACL지정2. ISCSI Target 설치 및 Daemon실행#yum -y install scsi-target-utils-1.0.24-3.el6_4.x86_64 #service tgtd start3. Target지정 및 확인#tgtadm --lld iscsi --op new --mode target --tid 1 -T iqn.2013.09.com.test:test1 #tgtadm --lld iscsi --op show --mode target Target 1: iqn.2013.09.com.test:test1 //tid번호를 나타낸다. System information: Driv..
Creating LUNs using LVM in iSCSI Target Server LUN is a Logical Unit Number, which shared from the iSCSI Storage Server. The Physical drive of iSCSI target server shares its drive to initiator over TCP/IP network. A Collection of drives called LUNs to form a large storage as SAN (Storage Area Network). In real environment LUNs are defined in LVM, if so it can be expandable as per space requirements.Create LUNS using LVM in Target ServerWhy L..
Solr 설치 및 data import http://archive.apache.org/dist/lucene/solr/5.5.2 다운로드(http://archive.apache.org/dist/lucene/solr/5.5.2/solr-5.5.2.tgz) 압축해제 solr-5.5.2.tgz /usr/local로 solr 폴더로 이름변경후 MOVE cd /usr/localsolr 디렉토리 이동 bin/solr start vrcode(DB) core 생성 bin/solr create –c vrcode http://IP:8983/solr 를 브라우져에서 실행하여 solr manager 화면이 나왔다면 성공! MySQL 연동을 위한 라이브러리 다운로드 mysql-connector-java-5.1.39.jar 형태소 분석을 위한 라이브러리 다운로드 ari..
/var/log/messages 에 명령어 history 넣기 /etc/profile.....HISTTIMEFORMAT="%Y-%m-%d_%H:%M:%S "
centos 6 python3 설치 yum install zlib-devel -y yum install openssl openssl-devel -y wget https://www.python.org/ftp/python/3.5.1/Python-3.5.1.tar.xzwget https://www.python.org/ftp/python/3.5.1/Python-3.5.1.tar.xzxz -d Python-3.5.1.tar.xz # 혹시 xz가 없다면 yum install xz 로 설치 하라. tar -xvf Python-3.5.1.tar cd Python-3.5.1 ./configure --prefix=/usr/local --enable-shared LDFLAGS="-Wl,-rpath /usr/local/lib" make && make altin..
iptables-FORWARD chain 작동안할때 보통 브릿지 방화벽으로 iptables 를 이용할 때 간혹 생기는 이슈 /proc/sys/net/bridge/bridge-nf-call-iptables 을 1로 설정해 줘야 한다.그렇지 않으면 bridge패킷이 net filter 으로 가지 않고 바로 스위칭? 되버리는거 같음.그래서 iptables -nvL 로 확인해보면 FORWARD 패킷수가 항상 0 부팅시 자동으로 적용하기 위해/etc/sysctl.conf 에net.bridge.bridge-nf-call-iptables 와 ip6tables, arptables 모두를 1로 설정
Pinpoint 서버 & Agent 설치 http://www.geekhub.cn/a/480.html 사이트 참조 https://get.k8scn.org/packages/others/pinpoint/ pinpoint-agent-1.5.2/zookeeper-3.4.6-10.el6.x86_64.rpmpinpoint-web-1.5.2.warpinpoint-collector-1.5.2.warpinpoint-agent-1.5.2.tar.gzapache-tomcat-8.0.36.tar.gzpp-webpp-collector ---jdk get----wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com%2F; oraclelicense=accept..
backdoor 탐지 Red : 강조Blue : 명령어 & 메뉴이동Green : 주석Pink : 변수Purple : 예시Orange : 출력&편집&소스 ​* Incident 리눅스서버 해킹 사고 분석 및 대응 절차 1. 해킹 의심 상황 포착2. 외부에서 nmap 명령어로 포트 스캔3. chrootkit, rootkit hunter등으로 명령어 변조와 rootkit 존재여부 확인4. 해커가 시스템의 권한을 어느정도까지 확보했는지 확인5. 변조된 파일 복구6. 시스템 상황 파악 및 백도어 제거7. 어떤 취약성을 이용하여 권한을 획득하였는지 확인 후 취약성 패치 및 대책 수립 * Resolution​1. 해킹 의심 상황 포착보통 해커들은 변조된 실행파일들이 다시 바뀌지 않게 해당 명령어에 속성을 걸어 놓는다.ls 파일의 용량이 동..
REDIS 참고사이트 http://redis.io/연구에 사용한 Redis버전 : 2.4.12 REDIS 소개memory dbno-sql db 로 기본적으로 key 와 value 쌍의 형태로 데이타를 메모리에 저장한다.메모리에 저장된 내용을 지속시키기 위해 파일로 싱크 하는 기능을 제공한다.Data Types redis 에는 5가지 데이타형이 존재하며, 이 5가지 데이타 형을 다루는 명령이 모두 다르다. 예를들어 string 형의 데이타를 저장하는 명령으로 저장한 key 는 hashes 형을 읽는 명령으로 읽을 수 없다.Stringsredis 의 가장 기본적인 데이타형 으로 key 에 하나의 값을 저장한다.string 이라고 해서 문자열만 저장할 수 있는게 아니라, 이진 데이타도 저장이 가능하다.(참고로 redis..

반응형