<VirtualHost *:80>
ServerName imagecut.kr
ServerAlias www.imagecut.kr
Redirect / http://www.imagecut.net
</VirtualHost>
아파치에서 도메인 리다이렉트 하는 방법
httpd-vhosts.conf 에 추가한다.
Hello world
<VirtualHost *:80>
ServerName imagecut.kr
ServerAlias www.imagecut.kr
Redirect / http://www.imagecut.net
</VirtualHost>
아파치에서 도메인 리다이렉트 하는 방법
httpd-vhosts.conf 에 추가한다.
디렉토리가 하나일 경우
tar cvfz /home/abc.tgz /home/abc –exclude /home/abc/a
디렉토리가 여러개일 경우
tar cvfz /home/abc.tgz /home/abc –exclude /home/abc/a –exclude /home/abc/b
여러개일 경우.. 탭을 쓰면 디렉토리 마지막에 / 가 붙는데
–exclude /home/abc/a/ 가 아니라
–exclude /home/abc/a 이런식으로 써야 잘 되드라…;;;
[zlib 설치]
http://www.zlib.net
./configure –prefix=/usr/local/zlib
make
make install
[ClamAV 설치]
groupadd clamav
useradd -g clamav -M -d /dev/null -c “Clam AntiVirus” clamav
tar xvfz clamav-0.92.tar.gz
cd clamav-0.92
./configure –prefix=/usr/local/clamav –sysconfdir=/etc –enable-static=yes –enable-shared=yes –disable-dns –with-zlib=/usr/local/zlib
[자동 업데이트 설정하기]
ClamAV에서는 바이러스에 대한 정보를 업데이트하기 위해 FreshClam이라는 것을 제공하고 있다. 이 프로그램은 정해진 시각에 database.clamav.net에 접속해 서버에 설치된 정보와 비교해 업데이트 여부를 체크한다. 업데이트에 대한 기본정보는 다음과 같이 설정해 /var/log/clam-update.log 파일에 남도록 한다.
touch /var/log/clam-update.log
chmod 600 /var/log/clam-update.log
chown clamav /var/log/clam-update.log
/usr/local/clamav/bin/freshclam
제 목 : [튜닝] apache에서 이미지 캐싱 처리(mod_expires)
글쓴이 : 좋은진호(truefeel, http://coffeenix.net/ )
글쓴날 : 2004.2
정리일 : 2004.8.10(정리)
apache에서는 mod_expires 모듈을 통해 Expires HTTP header 를 설정할 수 있다.
이를 통하여 클라이언트(웹페이지 방문자)에 캐싱되는 문서나 이미지들이 많아서 트래픽을
감소시킬 수 있다. 이미지 전용 서버나 이미지 디렉토리에 설정을 해두면 효과적이다.
이미지 서버에 지정한 다음 예를 보자.
[quote]
<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault “access plus 1 month”
# 제외할 디렉토리
<Directory “/usr/local/apache/htdocs/temp”>
ExpiresActive Off
</Directory>
</IfModule>
[/quote]
– ExpiresActive On 지시자로 Expires 설정을 enable 한다.
– ExpiresDefault “access plus 1 month” 지시자는 액세스한지 얼마나 지나서 expire할 것인지를 지정한다.
즉, 지정한 기간만큼 클라이언트에 캐싱이 된다. 위에는 1달이다.
이외에 클라이언트에서 액세스한지 1달, 4주, 30일, 1년 등과 같은 expire 주기와
서버의 파일의 수정 시간으로 expire 주기를 설정할 수 있다.
[quote]
ExpiresDefault “access plus 1 month”
ExpiresDefault “access plus 4 weeks”
ExpiresDefault “access plus 30 days”
ExpiresDefault “access plus 1 years”
ExpiresDefault “modification plus 30 days”
[/quote]
– 설정 마지막부분에 Directory 지시자와 ExpiresActive Off 설정을 통해
특정 디렉토리만 expire 설정에서 제외할 수 있다.
반대로 특정 디렉토리만 On으로도 설정할 수 있다. (일반 웹서버에 /images 와 같이 디렉토리가 있는 경우)
[quote]
ExpiresByType image/jpeg “acces plus 4 weeks”
ExpiresByType image/gif “acces plus 4 weeks”
[/quote]
– 위처럼 파일의 유형(image/jpeg, image/gif은 이미지 파일)으로도 가능하다.
아주 간단하지 않는가?
참고로 [다음(daum)] 의 이미지 서버는 28일(4주)로 [야후!코리아] 는 5년으로 설정되어 있다.
chkrootkit (http://www.chkrootkit.org/)
1) 기능
시스템내의 바이너리 파일들(/bin/,/sbin/,/usr/bin/,/usr/sbin/ 등의 실행파일)의 변조 여부를 확인한다. 시스템 파일을 확인하는 chkrootkit 과 현재 실행주인 프로세스들을 검사하는 chkproc 등이 있다.
2) 설치방법 (자세한 사항은 README 파일참조)
# make sense
# ./chkrootkit
컴파일된 실행파일들을 /usr/local/bin 등에 넣어준다.
# find . -perm 755 -a -type f -exec mv {} /usr/local/bin \;
3) 사용방법
해커에 의해 chattr 속성이 걸려있어 삭제또는 변경이 불가능하게 되어 있는 파일이 있는지 확인한후 체크루트킷을 돌린다.
# lsattr /usr/bin/* /usr/sbin/* /bin/* /sbin/* | awk -F\ ‘!/————-/ {print $2}’
# chkrootkit
-q : 의심가는 파일들만 출력
chkproc은 ps 명령으로 PID가 보이지 않는 프로세스들을 검출해 낼수 있다.
# chkproc -v
아래는 chkproc 명령을 사용하여 해당 프로세스들이 실행중인 파일을 찾아내는 스크립트이다.
——————————————————————————
#!/bin/bash
chkproc=”/usr/local/bin/chkproc”
PIDS=$($chkproc -v | grep “PID” | grep “/” | awk -F”(” ‘{print $1}’ | awk ‘{print $2}’)
for PID in $(echo $PIDS)
do
echo -n “PID[$PID] “
ls -al /proc/$PID | grep exe | awk ‘{print “exe -> ” $11}’
done
——————————————————————————
Rootkit Hunter (http://www.rootkit.nl/)
1) 기능
백도어나 루트킷을 탐지하며 일반적으로 루트킷이 사용하는 파일 및 숨김 파일의 존재여부를 판별해준다. 실행시 관리자에게 각 파트별로 체크사항을 보여주는 리포트기능이 뛰어나며 SOLARIS를 제외한 대부분의 UNIX를 지원한다. 또한 업데이트 역시 빠르다.
2) 설치방법
파일 압축을 푼후에 다음의 명령을 사용하여 설치한다.
# ./installer.sh –layout default –install
3) 사용방법
최신의 정보를 업데이트한후에 실행한다.
# rkhunter –update
# rkhunter -c
-c : –checkall 옵션
-sk : –skip-keypress 결과 리포트중에 확인 키입력을 받지 않는다.
–update : 업데이트
–createlogfile : /var/log/rkhunter.log 에 로그를 남긴다.
–cronjob : 클론탭 모드로 동작한다.(컬러레이아웃을 제거한다.)
–report-warnings-only : 문제가 되는 사항만 출력한다.
OSSEC (http://www.ossec.net/)
1) 기능
앞의 체크루트킷 프로그램과 달리 시스템상 데몬으로 동작하면서 지속적으로 시스템주요 파일 및 로그들을 확인하고, 외부공격에 바로 대응(active-response) 할 수 있도록 설정이 가능하다. 관리자에게 실시간으로 메일을 전송한다.
2) 설치방법
파일 압축을 푼후에 다음의 스크립트를 실행시킨다.
설치시 ‘local’ 을 선택해서 현재 시스템을 감시하도록 한다. (server : 다른시스템도 감시)
# ./install.sh
3) 사용방법
설치하면 기본적으로 rc.local 에 등록되어 동작되게 되어있다. 수동으로 시작하려면 다음과 같이 해주면 된다.
# /var/ossec/bin/ossec-control start
php 5.2.5
./configure \
–prefix=/usr/local/php \
–with-apxs2=/usr/local/apache2/bin/apxs \
–with-mysql=/usr/local/mysql/ \
–with-config-file-path=/usr/local/php/conf \
–with-png-dir=/usr/local/libpng \
–with-jpeg-dir=/usr/local/bin \
–with-zlib \
–with-gd \
–with-freetype-dir=/usr \
–enable-magic-quotes \
–enable-sockets \
–disable-debug \
–enable-mbstring \
–enable-soap \
–enable-ftp
[root@MAIL qmail-1.03]#setup make check
./load auto-str substdio.a error.a str.a
substdio.a(substdo.o)(.text+0x43): In function `allwrite’:
: undefined reference to `errno’
collect2: ld returned 1 exit status
make: *** [auto-str] 오류 1
========================================================================
glibc관련 에러입니다.
http://qmail.kldp.org/src/patches/glibc-2.3.1/
여기에 qmail.errno 패치가 있습니다.
패치하신 다음에 컴파일 하시면 바로 해결이 가능합니다.
수동으로 하신다면
error.h 파일 열어서
extern int errno;
부분을 주석처리하시고
#include<errno.h>
추가해 주시면 됩니다.
========================================================================
DB서버와 WEB서버를 분리해서 원격접속을 통한 서비스를 운영중에 어제까지 멀정하던 서비스가 갑자기 DB접속에 문제가 생겼다.
DB를 restart하고 Web Server를 restart해도 바로 아래와 같은 process가 넘쳐난다.
| 484 | unauthenticated user | xxx.xxx.xxx.xxx:57022 | NULL | Connect | NULL | login | NULL |
웹에서 검색을 해보니 사용자 인증이 안된 대기상태의 프로세스란다.
show processlist;를 치면 기하급수적으로 늘어나는 프로세스 숫자로 인해 답답해 미칠지경이다..
여기저기 검색을 해보니 네트웍상의 문제일것이라는 답이 많이 나왔다.
그래서 혹시나 하는 마음에 DB서버의 /etc/resolv.con 파일을 수정했다.
우리가 사용하는 네임서버가 DB서버이기때문에 DB서버의 resolve.conf 첫라인에 DB서버의 아이피를 추가해주고, mysql 시작 옵션에 –skip-name-resolve 를 추가했다.
다시 mysql을 restart하자 이전의 안정된 상태로 돌아갔다..
음… 다행히 답을 찾은것 같다.
시스템을 관리하다보면 보안이나 서버부하등 여러 가지 사유로 인하여 ping에 응답하지 못하게 설정할 필요를 느낄 때가 있습니다.
이때에는 다음과 같이 설정함으로서 ping에 응답하지 못하게 하거나 다시 응답하게할 수 있습니다.
첫째, ping에 응답하지 못하게 하려면 다음과 같이 /proc/sys/net/ipv4/icmp_echo_ignore_all 파일값을 1로 설정합니다.
ex) /proc/sys/net/ipv4/echo 1 > icmp_echo_ignore_all
둘째, 다시 ping에 응답하게 하려면 다음과 같이 /proc/sys/net/ipv4/icmp_echo_ignore_all 파일값을 0으로 설정합니다.
ex) /proc/sys/net/ipv4/echo 0 > icmp_echo_ignore_all