용량 체크

find /usr -size +50000000c

김정균 wrote..
: script 를 하나 만드셔야 할 것 같은데요.
:
: 김성환 wrote..
: : root나 디렉토리 및에서du -h하면 모든 폴더의 용량이 다 나오잖아요
: : 근데한50M이상짜리 용량만 볼 수 있는 명령어는 없습니까...
: : /usr밑에 용량이 3G나 되어서요!

//--- 하위의 용량들을 보여준다.
[root@ibplan /]# du -sh *
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/02/02 18:43 2004/02/02 18:43
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/172

아파치 로그 파일 관리 스크립트

1.vi편집기로 아래와 같은 스크립트를 만듭니다.

[root@op root]# vi rotate.sh
#!/bin/bash
DATE=`/bin/date +%y%m%d`
/bin/cp /usr/local/apache/logs/access_log /usr/local/apache/logs/access_log.$DATE
cat /dev/null > /usr/local/apache/logs/access_log
/bin/gzip /usr/local/apache/logs/access_log.$DATE
/bin/cp /usr/local/apache/logs/error_log /usr/local/apache/logs/error_log.$DATE
cat /dev/null > /usr/local/apache/logs/error_log
/bin/gzip /usr/local/apache/logs/error_log.$DATE
위의 아파치 로그 경로는 실제 아파치 로그가 있는 경로로 설정해주면 됩니다.
예를 들어 /var/log/httpd/에 로그파일을 옮겼다면 모든 경로를
/var/log/httpd로 바꿔놓으면 됩니다.

2.다음과 같이 실행 가능한 파일로 변경 합니다.
[root@op root]# chmod 755 rotate.sh

3.위의 스크립트를 clontab에 넣어서 매일 실행하게 합니다.
[root@op root]# crontab -e
0 3 * * * /root/rotate.sh
스크립트가 있는 경로를 등록해주시면 되고 매일 3시에 돌게 되어있습니다.

4.스크립트가 실행되어 로그가 일자별로 압축되어 저장된 결과입니다.
[root@op root]# cd /usr/local/apache/logs/
[root@op logs]# ls
access_log access_log.031031.gz error_log error_log.031031.gz httpd.pid
로그체크를 할때 필요한 날짜의 로그만 압축을 풀어서 확인하시면 되겠죠?

위의 스크립트를 응용하면 아파치 로그뿐만 아니라 /var/log 아래
있는 여러 로그들을 일별로 효율적으로 관리할 수 있습니다.

//----------------------------------------------------

지울거라면
cat /dev/null > access.log
해서 파일내용 지우는게 편하겠죠..
아님 rm으로 지우고 touch로 파일을 만들던가..

크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/30 10:58 2004/01/30 10:58
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/171

Webalizer 사용법 - 잊지마라~! combined

웹로그 분석기 Webalizer
Webalizer
Webalizer는 웹로그 분석기이다.
그렇다면 웹로그는 무엇인가?
웹로그는 웹서버가 만든 기록이다.
무엇에 대해 기록해 놓은걸까?
웹서버에 접속한 사람들이 요청한 데이터와 그에 대한 응답같은 것들이다.

웹로그는 어떤 특정형태의 규칙을 가지며 저장된다.
그렇기에 Webalizer는 그 규칙을 이용해서 유용한 정보를 찾아내 분석할 수 있다.

Webalizer는 실시간으로 정보를 업데이트하는 것이아니라 사용자가 실행해야만 정보를 업데이트하게 된다.
불편하게 왜 실행해야만 작동을 하는 것일까?
그 이유는 아주 간단하다. log를 분석하는데 많은 시스템자원이 필요하기 때문이다.
간단히 말해 서버가 부담스러워한다.
로그는 작게는 수십메가에서 수기가(분할하지 않을 경우)에 이른다.
이런 경우 한번 분석하는데는 많은 시간과 자원이 소요된다.
그렇기 때문에 일반적으로 하루에 한번 사람들의 접속이 거의 없는 시간에 분석을 시킨다.

설치
요즘 리눅스 패키지에는 Webalizer가 같이 배포되는 경우가 많다.
따라서 이미 설치된 경우는 이단계를 넘어가도록 하자.
Redhat 계열의 리눅스 시스템이라면 다음과 같은 방법으로 설치유무를 확인할 수 있다.


# rpm -qi webalizer


설치되어 있지 않다면 설치할 소스를 다운받아오자.

http://webalizer.org에서 최신버전을 다운받을 수 있다.

ftp://ftp.mrunix.net/pub/webalizer/webalizer-2.01-10-src.tgz
(위는 2003년 7월 현재 가장 최신버전이다.)

파일을 다운받아 /usr/local/src 디렉토리에 저장을 한다.
설치는 root 권한으로 하여야 한다.

# cd /usr/local/src
# tar xvzf webalizer-2.01-10-src.tgz
# cd webalizer-2.01-10



이제 configure를 해보자. 기본적으로 언어설정만 해주면 된다.
지원되는 언어는 lang 디렉토리에 존재한다.
만약 이 디렉토리에 korean 파일이 없다면 위 사이트에서 language 파일을 얻을 수 있다.

[root@ezphp lang]# ls
webalizer_lang.catalan webalizer_lang.korean
webalizer_lang.chinese webalizer_lang.latvian
webalizer_lang.croatian webalizer_lang.malay
webalizer_lang.czech webalizer_lang.norwegian
webalizer_lang.danish webalizer_lang.polish
webalizer_lang.dutch webalizer_lang.portuguese
webalizer_lang.english webalizer_lang.portuguese_brazil
webalizer_lang.estonian webalizer_lang.romanian
webalizer_lang.finnish webalizer_lang.romanian-iso-8859-2
webalizer_lang.french webalizer_lang.russian
webalizer_lang.galician webalizer_lang.serbian
webalizer_lang.german webalizer_lang.simplified_chinese
webalizer_lang.greek webalizer_lang.slovak
webalizer_lang.hungarian webalizer_lang.slovene
webalizer_lang.icelandic webalizer_lang.spanish
webalizer_lang.indonesian webalizer_lang.swedish
webalizer_lang.italian webalizer_lang.turkish
webalizer_lang.japanese webalizer_lang.ukrainian


anguage를 추가하는 옵션은 --with-language 이다.

# ./configure --with-language=korean


configure가 에러없이 성공하였다면 컴파일을 해보자.

# make
# make install


설치는 아주 간단하게 되어버렸다.
설치에 많은줄을 할애하였지만 실제로 설치부분은 위의 세줄밖에 되지 않는다.

환경 설정
Webalizer가 에러없이 잘 설치되었다면 설정파일을 수정해주어야만 사용이 가능하다.
설정파일은 /etc/webalizer.conf 이다. 한번 찾아보시라~~~~. 분명히 없을것이다! :-)
그러나 우리에겐 /etc/webalizer.conf.sample 이 있다.
이 파일은 설치시에 생긴 파일이다. 이걸 보고 설정을 하라고 친절하게 sample을 만들어주었다.
그럼 파일을 한번 열어보자.


# cp /etc/webalizer.conf.sample /etc/webalizer.conf
# vi /etc/webalizer.conf


열었더니 참으로 심오한 말들이 많이 있는거 같다.
도대체 어느 부분의 주석을 풀어줘야 하는지 어딜 고쳐야 하는지 감도 안잡힌다.
걱정마시라~.
그래서 이런 문서가 있는 것 아니겠는가? :-)

설정파일중 수정할 부분
1. 분석할 로그 파일의 위치
웹서버의 로그파일 위치를 적어주면 된다. 기본적으로는 아래의 위치에 로그가 쌓인다.


LogFile /var/log/httpd/access_log


위 경로에 로그가 없으면 어떻게 해야할까?
만약에 아파치 웹서버를 이용하고 있다면 웹서버의 설정파일을 통해 위치를 알아낼 수 있다.
아파치 설치 디렉토리의 conf/http.conf 파일에 CustomLog 부분에 적혀있다.

2. 분석 결과를 저장할 디렉토리

OutputDir /var/www/html/usage


/var/www/html 은 웹페이지가 존재하는 디렉토리이다.
따라서 http://ezphp.net/usage 와 같은 방법으로 접근 가능하다.

3. 로그 히스토리 파일 지정
로그 분석한 날짜와 시간을 기록해 둔다.

HistoryName webalizer.hist


4. 분석이 안된 최근 로그만 분석한다.

Incremental yes


5. 이미 분석한 로그의 정보를 저장

IncrementalName webalizer.current


6. 보고서에 나타날 제목

ReportTitle 사용량 통계:


7. 사이트 명

HostName ezphp.net


이제 /etc/webalizer.conf 파일의 설정이 모두 끝났다.


REFERER 정보를 보고 싶다면 아파치 설정 파일을 수정해야만 한다.

Referer 정보란?
현재 페이지를 접속하기 이전에 있었던 페이지를 말한다.
즉 야후 검색을 통해 ezphp.net 에 접속을 하였다면 Referer는 야후의 페이지 정보를 가진다.


# vi /usr/local/apache/conf/httpd.conf


위의 디렉토리는 설치방법과 버전에 따라 다르다.
위에 없을 경우 다음과 같은 방법으로 찾아보길 바란다.


# find / | grep httpd.conf


파일을 찾아서 편집기로 열었다면 CustomLog를 검색해서 찾아가 보자.


vi 편집기를 사용한다면 /CustomLog 를 통해서 찾을 수 있다.


CustomLog /var/log/httpd/access_log common


일반적으로 위와 같이 되어 있을 것이다. 아래와 같이 수정한다.

CustomLog /var/log/httpd/access_log combined


아파치 설정 파일을 수정하였으니 아파치 서버를 재시작해야한다.

# apachectl restart
또는
#/etc/init.d/httpd restart


이제 모든 설정이 끝나고 로그 분석을 시키는 일만 남았다.



버추얼 호스팅을 하는 경우
버추얼 호스팅 도메인에 해당하는 webalizer.conf 파일을 생성해 주면 된다.
각도메인별 LogFile,OutputDir,HostName 이 세항목만 수정하여 새 파일로 저장한다.
예를들면 webalizer-www.ezphp.net.conf , webalizer-docs.ezphp.net.conf

Webalizer 실행
# /usr/local/bin/webalizer -c /etc/webalizer.conf
또는
# /usr/bin/webalizer -c /etc/webalizer.conf


위와 같은 방법으로 Webalizer를 실행 할 수 있다.
webalizer 파일의 위치는 위의 설치방법을 통해 했을 경우이고 일반적으로 /usr/bin 디렉토리에 존재한다.

버추얼 호스팅으로 설정 파일이 여러개일 경우엔 각각 실행해 주면된다.


# /usr/local/bin/webalizer -c /etc/webalizer-www.ezphp.net.conf
# /usr/local/bin/webalizer -c /etc/webalizer-docs.ezphp.net.conf

크론탭에 등록하기
매일같이 위처럼 Webalizer를 실행하는 것은 얼마나 번거로운일인지 모른다.
그것도 사람들이 접속하지 않는 한밤중에 하는 것은 올빼미족을 제외하곤 힘든일이다.:-)

크론탭을 이용해 지정시간에 한번 실행하도록 만들어보자.

# cat > /etc/cron.daily/webalizer
/usr/local/bin/webalizer -c /etc/webalizer.conf


Ctrl+z 를 눌러 저장하고 나오자.
실행할 수 있게 실행권한을 준다.

# chmod 755 /etc/cron.daily/webalizer

크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/30 10:52 2004/01/30 10:52
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/170

userdel (사용자계정을 삭제한다.)

userdel (사용자계정을 삭제한다.)



userdel

기존에 존재하는 계정정보를 삭제한다.
즉, /etc/passwd내의 계정내용, /etc/shadow내의 패스워드 내용, /etc/group파일내의 그룹정보내용, 그리고 -r옵션을 사용하여 계정을 삭제하면 /var/spool/mail/디렉토리에 있는 메일파일과 홈디렉토리의 내용모두를 삭제한다.

사용형식

userdel [-r] login

userdel은 -r옵션을 사용했을 때와 사용하지 않았을 때의 차이점을 분명히 알고 있어야한다.


사용예 #1

먼저 -r옵션없이 sspark1이라는 계정을 삭제해 보자.

[root@host3 root]# userdel sspark1
[root@host3 root]#

위의 결과로 /etc/passwd, /etc/shadow, /etc/group파일내에 sspark1에 대한 설정값들이 모두 삭제되었다.

하지만 아래와 같이 sspark1의 홈디렉토리와 메일파일은 그대로 존재하고 있음을 알 수 있다.

[root@host3 root]# ls -al /home/sspark1
합계 32
drwx------ 3 600 600 4096 9월 19 11:46 .
drwxr-xr-x 9 root root 4096 9월 19 11:52 ..
-rw-r--r-- 1 600 600 24 9월 19 11:46 .bash_logout
-rw-r--r-- 1 600 600 191 9월 19 11:46 .bash_profile
-rw-r--r-- 1 600 600 124 9월 19 11:46 .bashrc
-rw-r--r-- 1 600 600 854 9월 19 11:46 .emacs
-rw-r--r-- 1 600 600 120 9월 19 11:46 .gtkrc
drwxr-xr-x 3 600 600 4096 9월 19 11:46 .kde
[root@host3 root]#
[root@host3 root]# ls -l /var/spool/mail/sspark1
-rw-rw---- 1 600 600 0 9월 19 11:46 /var/spool/mail/sspark1
[root@host3 root]#

이 경우에는 홈디렉토리와 메일파일을 확인하고 관리자가 직접 찾아서 삭제해야한다.

사용예 #2

이번에는 -r옵션을 사용하여 bible3이라는 계정을 삭제하였다.

설명드린 바와 같이 /etc/passwd, /etc/shadow, /etc/group내의 bible3에 관한 설정행들과 /var/spool/mail에 있는 메일파일, 그리고 bible3의 홈디렉토리내용이 모두 삭제되었다.

[root@host3 root]# userdel -r bible3
[root@host3 root]#

아래는 bible3의 홈디렉토리가 삭제되었으므로 당연히 확인이 되지않음을 보여주고 있다.

[root@host3 root]# ls -al /home/bible3
s: /home/bible3: 그런 파일이나 디렉토리가 없음
[root@host3 root]#


userdel명령어는 useradd명령어와 함께 익혀두기 바란다.
둘은 반대명령어이며 관련된 명령어끼지 함께 알아두면 실무활용에 큰 도움이 된다.

그리고 useradd와 userdel에서 중요한 것은 계정이 생성되고 삭제될때 어떤 파일들의 내용이 삭제가 되는가? 그리고 서버내부에서 어떤 파일들이 참조가 되는가를 정확하게 알고 있는것이 매우 중요한다.


크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/15 17:20 2004/01/15 17:20
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/169

윈도우키

1. 윈도우키 + D : 바탕화면보기 (수없이 띄워진 창을 바로 밑으로 내리고 바탕화면을 보여준다./화면에 나타난 창을 모두 작업표시줄로)

2. 윈도우키 + E : 윈도우탐색기열기 (이또한 알면 상당히 편한 팁이다.)
3. 윈도우키 + R : 실행창 ( = 시작 -> 실행)
4. 윈도우키 + F : 검색창 ( = 찾기에서 "파일또는 폴더")
5. 윈도우키 + Pause/Break : 시스템 등록정보
6. 윈도우키 : 시작메뉴 부르기
7. 윈도우키 + F1 : 윈도우 도움말
8. 윈도우키 + Tab (+ Enter) : 작업 표시줄에서 실행 중인 프로그램의 아이콘을 선택
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/08 13:13 2004/01/08 13:13
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/168

계정을 생성하는 관리자용 명령어이므로 일반사용자들은 사용하지 않는 명령어이다.

또한 리눅스에서 useradd와 adduser명령어가 어떻게 다르냐고 질문하시는 분들이 있다.
다음의 사실을 명확하게 확인하기 바란다.

[root@host3 root]# ls -l /usr/sbin/adduser
rwxrwxrwx 1 root root 7 8월 28 02:29 /usr/sbin/adduser -> useradd
[root@host3 root]#


사용예 #1

useradd로 간단히 계정을 생성하는 예를 보았으므로 이번에는 좀 더 다양한 옵션사용의 예를 보도록 하자.

sspark1이라는 계정사용자를 다음과 같이 새로 생성하였다.

[root@host3 root]# useradd -d /home/sspark1 -u 600 -s /bin/csh sspark1
[root@host3 root]#

즉, 홈디렉토리위치를 /home/sspark1로 지정하였고, UID를 600으로 지정하였으며, 기본사용쉘을 C Shell로 지정하였다.
다음은 결과를 확인하 것이다.

[root@host3 root]# grep sspark1 /etc/passwd
sspark1:x:600:600::/home/sspark1:/bin/csh
[root@host3 root]#

[root@host3 root]# grep sspark1 /etc/group
sspark1:x:600:
[root@host3 root]#
[root@host3 root]# ls -al /home/sspark1
합계 32
drwx------ 3 sspark1 sspark1 4096 9월 19 11:46 .
drwxr-xr-x 8 root root 4096 9월 19 11:46 ..
-rw-r--r-- 1 sspark1 sspark1 24 9월 19 11:46 .bash_logout
-rw-r--r-- 1 sspark1 sspark1 191 9월 19 11:46 .bash_profile
-rw-r--r-- 1 sspark1 sspark1 124 9월 19 11:46 .bashrc
-rw-r--r-- 1 sspark1 sspark1 854 9월 19 11:46 .emacs
-rw-r--r-- 1 sspark1 sspark1 120 9월 19 11:46 .gtkrc
drwxr-xr-x 3 sspark1 sspark1 4096 9월 19 11:46 .kde
[root@host3 root]#

이렇게 옵션을 직접 지정하면 기본설정값에 우선하여 생성이 됨을 알아두기 바란다.


사용예 #2

다음의 예는 좀 더 다양한 옵션을 사용하여 계정을 생성한 예이다.

[root@host3 root]# useradd -c 박성수 -e 2004-12-12 -d /home/sspark2 -u 601 -s /bin/ksh -p 12345 sspark2
[root@host3 root]#

위에서 사용한 옵션을 간단히 설명하면 다음과 같다.

. -c 박성수 : 계정사용자의 간단한 설명
. -e 2004-12-12 : 계정사용 종료일자
. -d /home/sspark2 : 홈디렉토리 위치
. -u 601 : UID 601로 지정
. -s /bin/ksh : 사용할 기본쉘을 Korn Shell로 지정
. -p 12345 : 패스워드를 12345로 지정
. sspark2 : 생성할 계정명

위와 같이 지정한 다음 생성된 내용을 간단히 확인한 것이다.

[root@host3 root]# grep sspark2 /etc/passwd
sspark2:x:601:601:박성수:/home/sspark2:/bin/ksh
[root@host3 root]#
[root@host3 root]# grep sspark2 /etc/shadow
sspark2:12345:12314:0:99999:7::12764:
[root@host3 root]#
[root@host3 root]# grep sspark2 /etc/group
sspark2:x:601:
[root@host3 root]#

크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/08 10:17 2004/01/08 10:17
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/167

로그기록 파일 모니터링

최근 접속자 확인 : last -100

현재접속자 : w

접속로그 : /var/log/secure

5. inetd (또는 xinetd)로그기록 파일 모니터링



서버관리자는 자기가 관리하는 서버의 로그파일을 항상 감시하고 있데 된다.

그중에서 telnet이나 ftp 또는 ssh등으로 23번포트, 21번포트, 22번포트등을 타고 들어오는 접속에 관련된 로그가 가장 민감하지 않을까 생각한다.

이들 로그에 관한 기록을 하는 파일이 /etc/syslog.conf파일에 설정된 것 처럼 /var/log/secure이다.

이들에 관한 로그를 계속적으로 모니터링하고자 한다면, "tail -f /var/log/secure"라고 하면 된다.

이에 관련된 로그를 실시간으로 계속해서 보여주게 된다.


6. 시스템로그 모니터링

시스템에 관련된 중요한 이벤트들은 모두 /var/log/messages에 남겨지게 된다.

/var/log/secure파일처럼 계속적으로 모니터링을 하려면 "tail -f /var/log/messages"라고 하면 된다.



7. 메일관련 로그 모니터링

senmmail이나 pop(qpopper등)등으로 인하여 메일경유또는 메일송수신에 관련된 기록은 /var/log/maillog파일에 기록을 하게된다.

앞에서 본 것 처럼 메일관련로그파일을 모니터링하려면 "tail -f /var/log/maillog"라고 하면 된다.


8. 부팅시의 메시지 확인

부팅시의 에러나 부팅시 장애등을 확인해 보려면 부팅로그(/var/log/boot.log)파일을 살펴보면 된다.

하지만, 실제로 부팅시의 메시지(로그기록)를 확인할 때에는 대부분 /var/log/dmesg라는 파일을 살펴보는 것이 일반적이며, 이 파일(/var/log/dmesg)의 내용을 확인하는 명령어가 아래의 예처럼 /bin/dmesg에 존재한다.

이 명령어를 통해서 관련 부팅시의 로그기록을 살펴보는 방법은 아래와 같다.

즉, "dmesg | grep 관련문자" 이런식으로 로그기록을 살펴보면 된다.
아래의 예는 부팅시에 disk관련 로그기록을 보고자 한 것이다.

9. cron 로그모니터링

마지막으로 시스템에는 크론(crond)에 관한 로그를 기록하는 파일이 존재하면 보시는 바와 같이 /var/log/cron에 존재한다.

crond은 시스템에 정기적으로 실행되는 것에 대한 설정을 가지고 지정된 시각에 실행을 하게되는 데몬으로서 이에 대한 자세한 설명을 원하신다면, 수퍼유저코리아의 리눅스파트에 있는 cron관련 자료를 보기 바란다.

즉 crond는 /usr/sbin/crond이며, 이 데몬에서 남겨지는 로그기록은 /var/log/cron에 하게된다.

이를 모니터링하는 방법은 위와 동일하게 "tail -f /var/log/cron"으로 하면 된다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2004/01/07 09:48 2004/01/07 09:48
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/166

telnet 계정 사용.

/etc/pam.d/login

> auth required /lib/security/pam_listfile.so item=user sense=allow file=/etc/loginusers onerr=succeed


아....pam을 사용하셨군요....^^;

좋은 방법이군요...^^;

제가 재시한 방법은 몇몇만 telnet을 하지 못할때 좋은 방법이구...^^;

몇몇만 telnet을 접속하는 방법은 아래의 방법을 사용하면 되겠군요...^^;

아무튼....좋은 방법을 알게 되서 감사합니다...

그럼...즐거운 리눅싱을 위하여....^^;


>
> 2001.11.22 18:49:13에 박상우님께서 쓰신 글입니다.
>
> 아~ 그런방법이 있었군요...
> 그러면 /etc/passwd를 일일이 수정해야하는 번거러움이..
> 대부분의 계정을 다 막고 극히 몇몇계정만 허용하기 위한것이라서요..
> 반대상황이라면 좋은방법입니다만..
> 그래서 방금 여기저기 뒤지다가 적수네동네에서 알아냈습니다.
>
> auth required /lib/security/pam_listfile.so item=user sense=allow file
> =/etc/telnetusers onerr=succeed
>
> 위의 내용을 /etc/pam.d/login 파일에 추가하고
> /etc/telnetusers 라는 파일(저는 없어서 새로 만들었습니다)에 텔넷 접속을 허용할 계정들을 적어주면 됩니다.
>
> 이렇게 하니까 간단히 해결이 되네요..
> 하하~ 제가 질문하고 제가 답글을 달게되네요,..
>
>
> >
> > 2001.11.22 18:07:11에 박희수님께서 쓰신 글입니다.
> >
> > 물론 가능(?)합니다.
> >
> > /etc/passwd 파일을 열어 보시면 각 계정마다 어떠한 쉘을 사용하는지 명시가 되어 있습니다.
> >
> > 만약 쉘을 못쓰게 한다면....그 계정은 telnet 접속을 하지 못합니다.
> >
> > 처음 계정을 만들은 기본으로 bash shell이 지정되어 있을 겁니다.
> >
> > 이것을 false 로 바꾸어 주시면 됩니다.
> >
> > /bin/bash 이렇게 되어 있는 것을 /bin/false 로 바꾸시면 됩니다.
> >
> > 그럼...날지 못하는 피터팬이....
> >
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2003/12/03 14:03 2003/12/03 14:03
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/165

메일 포워딩 사용방법

메일 포워딩 사용방법

telnet 또는 ftp를 사용하여 자신의 계정에 접속합니다.
처음 접속한 계정에 .forward 파일을 만듭니다.
유닉스의 pico 또는 vi를 사용하여 만드시면 됩니다.

.foward 파일 안에 자신의 계정 메일이 도착하면 자동 전달될 곳의 메일 주소를 적습니다.

예를 들면 계정의 메일주소는 test@f14.net인분이 .forward파일 안에 test2@f14.net이라고 적으시면 test@f14.net으로 도착한 메일이 자동으로 test2@f14.net으로 전달이 됩니다.

.forward파일 안에는 물론 여러개의 메일주소를 적으면 적은 메일주소로 동시에 포워딩 되는 것입니다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2003/11/25 16:37 2003/11/25 16:37
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/164

리눅스 최신 커널 버전 알아내기

리눅스 최신 커널 버전 알아내기

최신 커널 버젼 알아내기 팁입니다.

터미널 모드에서 다음과 같이 입력합니다. ^^

finger @finger.kernel.org

그러면 안정버전과 개발버전, 그리고 프리패치 버전등의 최신 커널 버전을 알 수 있습니다. ^^

크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2003/11/24 18:58 2003/11/24 18:58
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/163

« Previous : 1 : ... 8 : 9 : 10 : 11 : 12 : 13 : 14 : 15 : 16 : ... 22 : Next »

블로그 이미지

- 홍반장

Archives

Recent Trackbacks

Calendar

«   2024/11   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Statistics Graph

Site Stats

Total hits:
240389
Today:
185
Yesterday:
856