/etc/network/interfaces  수정

auto eth0 
iface eth0 inet static
address IP주소
netmask 마스크주소
gateway gw주소

/etc/resolv.conf 생성후 수정
nameserver 168.126.63.1


#sudo /etc/init.d/networking restart

 
AND

터미널에서

$ sudo apt-get install gisomount

gisomount를 설치한다.
프로그램-시스템메뉴-gisomount 를 실행시키면


위 그림 프로그램이 실행된다.
브라우저를 눌러서 iso 이미지를 선택 후 'Monut'를 누르면
iso 마운트 끝!!


AND

sudo update-rc.d -f gdm remove (그래픽 모드에서 콘솔부팅) 

sudo update-rc.d gdm defaults    (그래픽 모드 부팅으로 다시 바꿀때...)

다른 리눅스에선

/etc/inittab을 런레벨을 2로 수정하면됨   런레벨관련은 이 블로그 어딘가에 정리되어있음
 
AND

서버는 서비스를 제공 해주는 입장이기때문에, 기본적으로 모든 포트를 닫고 제공해줄 서비스
(웹이면 80) 포트만 열어두는 것을 기본으로 한다. 


클라이언트는 서비스를 받는 입장이기 때문에 프리빌리지드 (privileged)port를 제외한 임의의  포트를  서비스를 제공받는데 사용한다.   나중에 포트관련 정리가 필요함....

따라서 서버쪽에서는 제공하는 서비스에 해당하는 포트를 닫으면 되지만
클라이언트쪽에서는 임의의 포트가 임의의 서비스를 이용하는데 사용된다.

특히나 estabilish나 listen이 되어 있는 포트들을 보고있자면 도대체 어디서 이용하는 포트들인지 의심이 들 때가 많다

포트 = 서비스 이다.



따라서 클라이언트에서는 악성프로그램이 사용한다고 알려진 포트나나 의심되는 포트들은 방화벽에서 닫아주던가( " http://dbckdgns0515.tistory.com/entry/%EC%9A%B0%EB%B6%84%ED%88%AC-%ED%8F%AC%ED%8A%B8%EC%97%B4%EA%B8%B0")    아니면 다음과 같은 명령어로 해당 포트에서 사용하는 프로세서를 죽인다. 

프로세가 죽으면 포트는 닫힌다. 


 먼저 netstat 명령어로 특정포트가 어떠한 상태인지를 확인한다음

# lsof -i tcp:[ portnumber ]  


을 통해서 해당 PID를 확인 하고 의심되는  것들은 kill   
또한 pstree를 통해서 연관된 모든 프로세스를 확인하고 같이 죽여주자.
 
AND

IRC에서 이야기 한거지만 다시 적습니다. 

방화벽 사용 = sudo ufw enable
방화벽 전체 해제 = sudo ufw disable

전부 닫고 포트 6112 만 열기
sudo ufw enable
sudo ufw default deny
sudo ufw allow 6112

입니다. ;) 
물론 우분투 방화벽을 사용하려면 런레벨 데몬에 ufw가 시작되야 겠지요

ufw가 쉽게 iptables 의 룰을 적용시키기는 장점은 있으나 
복잡한 룰 사용이 불가 해서 좀 아쉽습니다.
예) iptables -I INPUT -p udp --dport 53 -m length --length 45:45 -j DROP
AND

grep 사용하기

OS/우분투 2011. 7. 11. 18:00
작성자:유창훈

grep 옵션
문자열  찾을경로

grep root /etc/*     
           이렇게 하면 root가 포함된 파일이름과 해당라인이  다 출력된다

grep -n root /etc/*    
            이렇게 하면 root가 포함된 파일이름과 해당라인과 라인 번호가  출력된다

grep -l root /etc/*  
           : root가 포함된 파일 의 절대경로만  출력된다.
(한 파일안에 여러번 root가 들어가있어도 한번만 표시된다)




grep -v "test" /etc/passwd
           : test라는 단어가 포함된 줄은 제외하고 출력한다. 보통  파이프라인 뒤쪽으로
써서 결과를 필터링할때 사용한다.
            cat /etc/passwd | grep -v "test"  이런식으로




grep "^test" /etc/passwd
            : test로 시작하는  라인만 출력한다. 역시 필터링으로 주로 사용한다.
cat /etc/passwd | grep "^test"   



grep "test$" /etc/passwd
             :test 로 끝나는 라인만 출력한다.


grep "test..." /etc/passwd
: testxxx와 같이 test뒤에 3개의 문자가 더 같이오는 문자열 형태와 정확하게 일치하는 유형을 찾고자 할때 사용한다.
단순 testxxx와 같은 문자열을 검색하고자할때는 차라리 그냥 옵션없이 grep -n test /etc/passwd 하는게 낫고,특별히 띄어쓰기가 앞이나 뒤에 포함되어있는 문자열 "test   "와 같이 test뒤에 3칸이 띄어쓰기 되어 있는 문자열을 찾을때 사용하면 되겠다.


옵션
-i  : 대소문자 구분안함
-l  : 절대경로로 표시
-b : 검색결과의 각 행앞에 검색된 위치의 블록 번호를 표시한다. 디스크의 어디쯤 위치하는지 알아내는데 유용하다.
-s : 에러메세지 외에는 출력하지 않는다. 종료상태를 검사할때 유용하다.
AND

Defining physical interfaces such as eth0

Lines beginning with the word "auto" are used to identify the physical interfaces to be brought up when ifup is run with the -a option. (This option is used by the system boot scripts.) Physical interface names should follow the word "auto" on the same line. There can be multiple "auto" stanzas. ifup brings the named inter faces up in the order listed. For example following example setup eth0 (first network interface card) with 192.168.1.5 IP address and gateway (router) to 192.168.1.254:
iface eth0 inet static
address 192.168.1.5
netmask 255.255.255.0
gateway 192.168.1.254

Setup interface to dhcp

To setup eth0 to dhcp, enter:
auto eth0
iface eth0 inet dhcp


# /etc/init.d/networking restart
# route     또는 # netstat -rn

'OS > 우분투' 카테고리의 다른 글

우분투 포트열기  (0) 2011.08.01
grep 사용하기  (0) 2011.07.11
SU 와 SU - 의 차이  (0) 2011.06.29
FreeNX(서버) 우분투에설치  (0) 2011.06.29
우분투 uuid 확인하는 방법  (0) 2011.06.15
AND

su root   는  계정(권한) 만 바꿈

su - root 는  계정(권한) 및 환경변수도 바꿈

'OS > 우분투' 카테고리의 다른 글

grep 사용하기  (0) 2011.07.11
우분투 네트워크 수동설정 및 재시작  (0) 2011.06.30
FreeNX(서버) 우분투에설치  (0) 2011.06.29
우분투 uuid 확인하는 방법  (0) 2011.06.15
파티션정보확인하기  (0) 2011.06.15
AND

GUI 원격 접속 프로그램

 

1. 저장소 등록
( /etc/apt/sources.list 파일에 추가)

deb http://ppa.launchpad.net/freenx-team/ppa/ubuntu jaunty main

deb-src http://ppa.launchpad.net/freenx-team/ppa/ubuntu jaunty main


2. 설치용 저장소 인증키 등록
sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2a8e3034d018a4ce

3. 저장소 업데이트 
sudo apt-get update

4. 설치
sudo aptitude install freenx
sudo /usr/lib/nx/nxsetup --install


5. 설정

/etc/nxserver/node.conf파일 수정

SSHD_PORT=22 (( 추가 ))


6. 접속 도구
우분투( FreeNX 서버) 에 접속하기 위한 도구는
여기에 가면 받을 수 있다. 윈도우 용 링크다.

  

 


서버의 재시작은 
  sudo nxserver --restart
접속 목록 확인은
  sudo nxserver --list


AND

ls -l /dev/disk/by-uuid

 

'OS > 우분투' 카테고리의 다른 글

SU 와 SU - 의 차이  (0) 2011.06.29
FreeNX(서버) 우분투에설치  (0) 2011.06.29
파티션정보확인하기  (0) 2011.06.15
우분투 자체서비스인 vcn을 이용한 원격제어  (0) 2011.06.10
우분투에서 java 설치하기  (0) 2011.05.16
AND