BLOG main image
Their Finest Hour! Since1999..

카테고리

분류 전체보기 (934)
My Page (47)
Linux/Unix (604)
::FAQ (279)
::Fundamentals (285)
::Shell Script (2)
::Apache (22)
::Tomcat (0)
::Sendmail (9)
::Qmail (0)
::DNS -Bind (4)
::AnNyung Linux (3)
Windows (219)
Database (61)
Programming (1)
Network (0)
ScreenShot (1)
Tip (1)

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백


커널 패닉은 매우 많은 경우에 발생할 수 있습니다.
시스템의 과부하로 인한 문제일 수도 있고 CPU 나 메모리등 하드웨어의 불량으로 발생
할 수도 있습니다. 따라서 커널 패닉이 발생할 경우에는 콘솔이나 로그 파일에 패닉
에 대한 메시지가 남으므로 로그메시지를 근거로 아래의 사이트를 참고하여 커널 패
닉의 이유를 찾아 보시기 바랍니다.(이를 위해서는 일정정도의 C 언어의 해석 능력이
있어야 합니다.)
http://linux.fh-heilbronn.de/doku/Linux/linux-2.4.7/R/panic.htmlz
예를 들어 설명하면 필자가 운영하는 한 시스템의(커널 2.4.7) 경우
[root@www log]# cat messages|grep panic
Jul 22 14:57:45 www kernel: Kernel panic: CPU context corrupt
Jul 25 19:25:30 www kernel: Kernel panic: CPU context corrupt
와 같이 2-3 일에 한번씩 "CPU context corrupt" 라는 메시지를 내면서 커널 패닉이 발
생한 적이 있었는데, 이는 하드웨어와 관련하여 주로 다음과 같은 경우에 발생한다고
알려져 있습니다.
(1) CPU 를 overclocking 하였다.
(2) CPU 가 불량이다.
(3) 전압이 문제가 있거나 전원상태가 좋지 않다.
(4) 주위 온도가 높다.
커널 패닉의 구체적인 원인과 대처법에 대해서는 아래에서 설명할 커널 메일링 리스트
(http://www.uwsg.indiana.edu/hypermail/linux/kernel/index.html ) 에서 검색하면
도움을 받으실 수 있습니다.
Posted by 채종윤
[root@op cron.d]# ps -ef| grep cron
root 571 1 0 Oct18 ? 00:00:00 crond
root 9674 9624 1 10:29 pts/0 00:00:00 grep cron

위에서 보시면 cron을 실행시키는 유저는 root입니다..
하지만 일반 사용자로도 가능합니다.

단지 제한을 할려면 /etc/cron.d/cron.deny라는 file에 사용자계정을 추가해서 사용제한 할 수 있습니다.
이건 default로 존재합니다.

그리고 /etc/cron.d/cron.allow라는 file은 허용 가능한 계정을 추가해주는건데요.
default로는 안만들어져있고 따로 만들어주게 됩니다.
Posted by 채종윤
아래의 내용은 보안상의 중요한 위험요소이며 특별한 경우가 아닐시 서버구축시 아래와 같은
체크사항을 적용하는것을 권장합니다.

1) /boot 퍼미션 조정 (700)
2) /usr/bin 의 불필요한 퍼미션 제거
3) /etc/services 의 불필요한 서비스 제거
4) 서버관리자용 sshd 데몬 로딩, SecureCRT 사용
5) /etc/skel 의 불필요한 hidden 화일들 제거
6) /usr/bin/X11 이하의 사용하지 않는 X-windows 실행화일들 및 기타 화일들 제거
7) 사용하지 않는 데몬들 제거
8) /var/named 이하 db 화일들의 내용중 NS 탭의 설정이 서로 다른 서버로 설정된것 들 다수
9) /etc/group 그룹설정에 사용하지 않는 그룹(대부분) 제거
10) /etc/passwd 화일에서 있어서는 안되는 유저(lp,news 등등)들 다수 존재
11) ipchains 를 이용한 81번 이상의 포트 접근 막음
12) /home/ftp 계정 제거 (Anonymous 계정용임)
13) /root /.rhosts 화일을 touch 명령으로 생성 후 퍼미션 000 부여
14) /etc/hosts.equiv 를 touch 명령으로 생성후 퍼미션 000 부여
15) 화일중 원격접속에 사용되는 r 또는 .r 로 시작되는 화일의 퍼미션 700 부여 (특히 rlogin, rsh, rsync등)
16) portsentry 를 설치하여 Stealth Scan에 대비
17) sz, rz 명령화일 제거
18) man 명령어의 SUID 제거
19) /usr/home 폴더 및 하위 화일 확인 후 제거
20) /usr/games 폴더 제거
21) /usr/local 하위폴더의 소스화일 (Apache, PHP) 제거
Posted by 채종윤

Total : Today : Yesterday :
채종윤's Blog is powered by Daum & Tattertools.com / Designed by tistory.com