CENTOS 8 부터는 chrony 가 자동으로 설치되어 있다.

(chrony 는 이전 버전 까지의 ntpd 서비스를 대체 한다)

 

하위버전 또는 chrony가 없을 시 chrony를 설치한다

 

1
2
3
4
5
6
$ yum install chrony
 
설치가 완료된 후
 
$ systemctl enable chrony
$ systemctl start chrony
cs

chrony 가 설치되면 conf 파일을 국산에 맞게 수정한다.

 

1
2
3
4
5
6
$ vim /etc/chrony.conf
 
3번 째 줄을 주석처리 한후 추가 입력 후 
# pool 2.centos.pool.ntp.org iburst
server timebora.net iburst
server send.mx.cdnetworks.com iburst
cs

 

위 작업 까지 한 후 date를 찍어보면, 어라 ? 아직 시간대가 맞지 않는다.

centos 상의 default timezone을 변경해야 한다.

1
$ timedatectl set-timezone 'Asia/Seoul'
cs

위 작업까지 완료 후 date를 입력해 보면 한국 시간으로 제대로 나오는것이 보인다.

'기억할것들 > CentOS' 카테고리의 다른 글

centOS 로그인 배너, 메세지 출력  (0) 2020.05.06
autoconf 업데이트  (0) 2019.12.10
SSH 포트 변경하기  (0) 2019.11.28
서비스 자동실행 등록하기  (0) 2019.08.22
libzip 최신버전 설치하기  (0) 2019.07.02

리눅스에서 접속 시 공지를 띄우는 방법은 세개가 있다.

 

1. 로그인 성공 시 메세지 노출

1
2
3
# vim /etc/motd
 
# {로그인 성공 시 보여줄 메세지 작성 후 저장}
cs

2. 원격접속 "시도" 시 메세지 노출

1
2
3
4
5
6
7
8
# vim /etc/issue.net
 
# {원격 접속 시도 시 보여줄 메세지 작성 후 저장}
# vim /etc/ssh/sshd_config
# Banner /etc/issue.net
# wq
 
# service sshd restart
cs

3. 콘솔 접속 "시도" 시 메세지 노출

1
2
3
4
5
6
7
8
# vim /etc/issue
 
# {원격 접속 시도 시 보여줄 메세지 작성 후 저장}
# vim /etc/ssh/sshd_config
# Banner /etc/issue
# wq
 
# service sshd restart
cs

'기억할것들 > CentOS' 카테고리의 다른 글

NTP 타임존 자동 동기화  (0) 2020.09.02
autoconf 업데이트  (0) 2019.12.10
SSH 포트 변경하기  (0) 2019.11.28
서비스 자동실행 등록하기  (0) 2019.08.22
libzip 최신버전 설치하기  (0) 2019.07.02

1. 최신버전 다운로드 autoconf available – for me it was 2.69

wget http://ftp.gnu.org/gnu/autoconf/autoconf-latest.tar.gz

 

2.압축풀기 

#tar xzvf autoconf-latest.tar.gz
#cd autoconf-2.69

 

3. 설치하기 
./configure && make && make install

 

Can't locate Data/Dumper 에러 발생 시

yum install perl-Data-Dumper

'기억할것들 > CentOS' 카테고리의 다른 글

NTP 타임존 자동 동기화  (0) 2020.09.02
centOS 로그인 배너, 메세지 출력  (0) 2020.05.06
SSH 포트 변경하기  (0) 2019.11.28
서비스 자동실행 등록하기  (0) 2019.08.22
libzip 최신버전 설치하기  (0) 2019.07.02

보안을 생각한다면 SSH 접속하는 포트정도는 변경해도 좋다고 생각한다.

 

아래와 같이 sshd_config 에 들어가서 Port 를 검색 후 (기본적으로 주석처리)

원하는 포트를 추가하면 된다.

1
2
3
$ vim /etc/ssh/sshd_config
 
Port 1234
cs

변경했다고 바로 세션을 끄고 다시 접속해 보는 멍청한 짓은 하지말자!

방화벽에서도 해당 포트를 접속할 수 있게 허용해 주는건 기본이다.

'기억할것들 > CentOS' 카테고리의 다른 글

centOS 로그인 배너, 메세지 출력  (0) 2020.05.06
autoconf 업데이트  (0) 2019.12.10
서비스 자동실행 등록하기  (0) 2019.08.22
libzip 최신버전 설치하기  (0) 2019.07.02
SSH root 원격 접속 제한 하기  (0) 2019.07.01

CentOS 서비스 등록하기.

자꾸만 자꾸만 까먹는 그것.

 

예를 들어서 Apache 를 컴파일해서 새로 설치했다.

실행을 하려면 /apps/apache/bin/apachectl start  라고 매번 귀찮게 입력하고,

서버를 재실행 하면 직접 실행을 해줘야 해서 번거롭다. 

 

이제부터 이걸 자동실행 되게 서비스에 등록해 주겠다.

 

1. 아파치 실행 파일을 /etc/rc.d/init.d 에 심볼링크로 만들어 준다.

   (본문의 아파치 경로는 컴파일 위치에 따라 다를 수 있다)

1
$ ln -s /apps/httpd-2.4.41/bin/apachectl /etc/rc.d/init.d/httpd
cs

 

2. apachectl 파일을 수정하도록 한다.

    3~4줄쯤에 추가하면 된다.

1
2
3
4
5
6
$ vim /apps/apache-2.4.41/bin/apachectl
 
#!/bin/sh
#
# chkconfig: 345 85 15
# description: Apache-2.4.41 Server Daemon
cs

    - (수정하는 김에) 아파치 start 명령어를 날려도 아무런 메세지가 없어서 찜찜하다면 대략 85줄 쯤에 아래와 같이 추가한다.

       적당히 변수명과 앞의 텍스트는 바꿔도 무관

1
echo Apache-2.4.41 Server ... $ACMD
cs

3. 2번의 작업을 완료 후에 아래와 같이 메세지를 날려준다.

1
2
3
4
$ chmod +x /etc/rc.d/init.d/httpd
$ chkconfig --add httpd
$ chkconfig --level 345 httpd on
$ service httpd restart
cs

위 작업 까지 완료했다면 아파치는 service 명령어로 시작 / 종료 등을 할 수 있다.

이쯤했음 되겠지 뭘....

 

'기억할것들 > CentOS' 카테고리의 다른 글

autoconf 업데이트  (0) 2019.12.10
SSH 포트 변경하기  (0) 2019.11.28
libzip 최신버전 설치하기  (0) 2019.07.02
SSH root 원격 접속 제한 하기  (0) 2019.07.01
증분백업. rsnapshot 사용하기.  (0) 2019.01.11

libzip 최신버전을 깔고 php-7.3.4 버전을 설치해봤다.

다행히 이전과 다르게 설치가 잘 되었다.

 

까먹으면 안되니 항상 기록을 하겠다..

 

1. 관련 패키지 설치

1
2
$ yum install epel-release
$ yum install cmake3 cmake zlib-devel --enablerepo=epel
cs

2. 최신버전의 libzip을 다운로드 받는다.

바로가기

 

Download · libzip

 

libzip.org

3. libzip을 설치해 보자 (다운로드 부터 한다)

1
2
3
4
5
6
7
8
$ cd /apps/install
$ wget https://libzip.org/download/libzip-1.5.2.tar.gz
$ tar zxvf libzip-1.5.2.tar.gz
$ cd libzip-1.5.2
$ mkdir build
$ cd build
$ /usr/bin/cmake3 ..
$ make && make install
cs

 

끗.! 베리굿

'기억할것들 > CentOS' 카테고리의 다른 글

SSH 포트 변경하기  (0) 2019.11.28
서비스 자동실행 등록하기  (0) 2019.08.22
SSH root 원격 접속 제한 하기  (0) 2019.07.01
증분백업. rsnapshot 사용하기.  (0) 2019.01.11
PEM Key 로 public Key 생성하기  (0) 2018.08.13

리눅스 개발자 또는 SE 라면 원격으로 항상 터미널에 붙어서 살아야 한다.

그리고 슈퍼유저! root권한으로 참 많은 일을 한다.

 

그런데 말 그래도 이 root 란, 굉장히 많은 권한을 가진 만큼

적(?) 에게 노출되면 굉장히 피를 볼수도 있는 양날의 검 같은 존재이다.

 

root 의 비밀번호를 복잡하게 만들수도 있을 것이고, 

SSH 를 특정 IP 에서만 접속하게 만들수도 있을것이고,

root 를 key 로만 접속하게 만들수도 있겠지만,

 

나는 2차 보안의 갬성으로 ssh 는 사용자 id 로 key 로만 접속하고,

root 는 그후에 접속되도록 하고 싶다.

 

사실 방법은 매우 간단하니까.

 

1) 사용자 계정을 key 로 접속하게 하는 방법은 요기로

 

SSH 공개키 등록하기.

SSH 공개키 등록하기는. client -> server 로 엑세스 할 때 비밀번호를 묻지 않게 할 경우 보통 사용된다. 주로, git/svn 의 Remote Repository 연결, RSync 등의 작업을 SSH 포트를 사용 때, ssh 로 자주 접근해..

www.smarthink.co.kr

 

2) 사용자 계정을 하나 만들고 1)의 진행이 완료 되었다면 아래와 같이 입력하자,
    (ssh_config 가 아니다 sshd_config 다. 두개는 다르다!)

1
$ vim /etc/ssh/sshd_config
cs

 

3) sshd_config 파일 안에서 49번 라인을 보면 PermitRootLogin 이라는 부분 이 있다 이 부분을 no로 바꾼다.
   (:set nu 는 라인 번호는 보는 셋팅이다)

1
2
:set nu
PermitRootLogin    no
cs

 

위와 같이 하고 원격지에서 root 로 접속해 보면 비밀번호로는 절대 접속 할수 없다.

혹시 모르니 새로운 터미널 창을 띄우고 원격지에서 접속을 시도해보자

IDC 센터로 뛰어가는 불상사는 일어나선 안된다!

'기억할것들 > CentOS' 카테고리의 다른 글

서비스 자동실행 등록하기  (0) 2019.08.22
libzip 최신버전 설치하기  (0) 2019.07.02
증분백업. rsnapshot 사용하기.  (0) 2019.01.11
PEM Key 로 public Key 생성하기  (0) 2018.08.13
Apache HTTPD/2 설정  (0) 2018.05.24

오늘의 포스팅은 증분백업이다.

서버관리를 하다보면 백업이 중요하니까, 하지만 풀백업을 하면, 전날의 자료가 없고,

그렇다고 매일매일 풀백업을 하면 디스크가 견디질 못한다.

이럴때 사용하는게 증분백업, 전날 소스와 비교해서 변한 자료만 동기화 한다. 

당연히 용량의 증가도 많지 않다. 


돈주고 솔루션 사 쓸거면 포스팅도 안하겠지. 무료다.

rsync 를 사용한 솔루션 rsnapshot 이다.


1. 리눅스에 rsnapshot 을 yum으로 설치해보자

   아주 간단하게 설치가 된다.


1
$ yum install rsnapshot
cs


2. rnsapshot 설정파일을 간단하게 보도록 한다.


1
$ vim /etc/rsnapshot.conf
cs


   - 23번째 줄, rsnapshot_root : 백업 파일이 저장될 경로

   - 93 ~ 95줄 백업 주기를 설정

      alpha -> beta -> gamma 순으로 동작하며 각각 daliy, weekly, monthly 정도로 생각하면 된다. 

      맨 뒤의 숫자는 보관할 파일의 갯수, 숫자만큼 저장하며 오래된 것부터 삭제한다.

   - 보통 위의 두개 정도만 신경쓰면 된다. 추가적으로 할건 logfile 이나 loglevel 정도..?

   - 설정 파일에 있지만 가장 중요한 backup 경로 설정 방법은 새로 번호를 찍겠다.


3. 백업 스크립트 작성

    conf 파일 내의 225줄 #LOCALHOST 아래 부분부터 보면 된다.


    1) 서버내에서 파일을 백업할때 사용한다. conf 파일 내의 소스가 매우 잘 되어있다.


1
backup    /home/    localhost/
cs


        /home/ 하위에 있는 모든 파일을 /{rsnapshot_root}/localhost 폴더에 저장하겠다는 뜻이다.

        여기서 중요한 점은 저 공백은 꼭 탭으로 해야 한다. 스페이스로 하면 에러가 발생한다.

   

   2) rsync로 외부 서버의 파일 가져오기


1
backup    root@example.com:/home    example.com/    {rsync_option}
cs


rsync 로 example.com 서버의 /home 폴더를  {rsnaphost_root}/example.com/ 하위에 저장한다.

3번째 인자로 rsync 옵션을 지정할 수 있다.

example.com 서버의 rsync 접속 보안에 약간 신경을 써줘야 할 것으로 보인다.


   3) backup 스크립트 실행하기

 

1
backup_script    /usr/local/bin/backup_pgsql.sh    localhost/postgres/
cs


sqldump 를 위해 미리 생성해 둔 스크립트를 실행한다. 



대충 이정도만 알아도 증분백업을 돌리는데는 문제가 없다.

설정을 완료 했으면 테스트를 해본다


1
2
$ rsnaphost configtest
Syntax OK
cs


위와 같이 뜨면 매우 아름답게 설정은 완료 되었다.


실제로 실행을 하기 위해선 다음과 같이 한다.


1
$ rsnapshot alpha

cs


위 명령어를 실행하고 기다리면 백업 폴더에 백업 파일이 똭 있다.

그럼 이걸 주기적으로 백업하는 방법은 ???


정답은 크론이다


1
2
3
4
5
$ crontab -e
 
00    01    *    *    *    /usr/bin/rsnapshot alpha
00    01    *    *    1    /usr/bin/rsnapshot beta
00    01    1    *    *    /usr/bin/rsnapshot gamma
cs


크론에 대한 사용법은 대충 알거라 생각하지만... 가볍게 설명하면

인자별로 분, 시, 일, 월, 요일 이다


3번줄은 매일 AM 1:00 에 실행하라

4번줄은 월요일마다 실행하라 (0:일요일 ~ 6:토요일)

5번줄은 1일마다 실행하라 


라는 뜻이다


끝.!


===================================================================================================================================


참고사이트는 아래와 같다.


https://github.com/php79/backup
https://github.com/php79/backup/blob/master/docs/local-incremental-backup.md
https://github.com/php79/backup/blob/master/docs/remote-incremental-backup.md
https://github.com/php79/backup/blob/master/docs/rsnapshot-result.md

'기억할것들 > CentOS' 카테고리의 다른 글

libzip 최신버전 설치하기  (0) 2019.07.02
SSH root 원격 접속 제한 하기  (0) 2019.07.01
PEM Key 로 public Key 생성하기  (0) 2018.08.13
Apache HTTPD/2 설정  (0) 2018.05.24
Apache Log 가상호스트 별로 쌓기  (0) 2017.11.28

사실 보안상 그러면 안되지만, 여러개의 키를 관리하기 귀찮아서 하나의 PEM 키로 모든 서버에 로그인 하고 싶었다.

그러기 위해선 각 서버의 Authorized_keys 에 내 public key의 내용물들이 저장되어 있어야 하는데 PEM 만 가지곤 알수 없지 않은가 ?!


그래서 찾아봤다. PEM 키를 가지고 public Key 를 생성하는 방법을 

생각보다 간단하더라


콘솔에 로그인 후 PEM 키를 서버로 올린다.

그리고 입력한다.


$ ssh-keygen -y -f private_key.pem > public_key.pub


끝.

1. 관련 모듈 설치

1
$ yum install lua-devel libxml2-devel gcc gcc-c++ flex compat-gcc-* libjpeg-devel libpng-devel freetype-devel gd-devel expat-devel
cs

2. libnghttpd2 설치

1
2
$ yum install epel-release
$ yum install --enablerepo=epel libnghttp2 libnghttp2-devel
cs

 

3. openssl 설치 (1.0.1e 버전 이상만 되면 된다) 

1
2
3
4
5
$ ./config --prefix=/usr/local/openssl shared zlib
$ make && make install
$ ln -/usr/local/openssl/bin/openssl /usr/bin/openssl
( 이 작업 전에 기존에 등록되어 있는 파일이 있다면 백업정돈 하자)
$ openssl version
cs

마지막 명령줄을 실행하면 openssl 의 버전이 나오면서 내가 설치한 버전이 잘 설치 되었는지 확인할 수 있다.

하지만,! 설치고 에러가 날 수 있는데, libssl.so.1.1 / libcrypto.so.1.1 이 없다는 ...

위 에러 발생시 openssl 의 압축을 해제 한 폴더를 보면 두 파일이 있다.

/usr/lib64 로 복사하면 정상 실행 된다.

 

4. apr 설치

1
2
$ ./configure
$ make && make install
cs

만약 configure 하는 도중 libtoolT 가 없다고 하면, ln -s libtool libtoolT 를 한다

 

5. apr-util 설치

1
2
$ ./configure --with-apr=/usr/local/apr --with-expat=builtin
$ make && make install
cs

 

6. pcre 설치 (pcre2를 해선 안된다. pcre2 는 컴파일 시 아파치가 인식하지 못한다)

1
2
$ ./configure --prefix=/usr/local/pcre
$ make && make install
cs

 

7. Apache 설치 (run.sh 와 같은 파일에 작성 후 실행시키면 편하다)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
./configure \
    --prefix=/apps/httpd-2.4.33 \
    --enable-module=most \
    --enable-mods-shared=all \
    --enable-so \
    --with-mpm=event \
    --enable-cache \
    --enable-deflate \
    --enable-expires \
    --enable-cgi \
    --enable-vhost-alias \
    --enable-rewrite \
    --enable-mime-magic \
    --enable-ssl \
    --enable-http2 \
    --with-ssl=/usr/local/openssl \
    --with-apr=/usr/local/apr \
    --with-apr-util=/usr/local/apr \
    --with-pcre=/usr/local/pcre/bin/pcre-config
cs

 

8. httpd.conf 수정 (HTTP2 사용을 위해서 추가작업이 필요하다)

 

1
2
3
4
5
LoadModule http2_module modules/mod_http2.so
<IfModule http2_module>
    ProtocolsHonorOrder    On
    Protocols h2 h2c http/1.1
</IfModule>
cs

 

9. HTTP2 는 SSL 환경에서만 동작이 가능하기 때문에 http-ssl.conf 파일도 수정하도록 한다.

1
2
SSLProtocol    ALL -SSLv2 -SSLv3
SSLCipherSuite    ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
cs

 

10. 서비스 등록하기

1
2
3
$ cp {설치폴더}/bin/apachectl /etc/init.d/httpd
$ service httpd start
$ service httpd stop
cs

 

위 설정까지만 해도 충분히 아파치는 잘 동작한다.

단, PHP 와 연결을 위한 설정 몇개를 더 쓴다

 

11. httpd.conf 에서

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<IfModule dir_module>
    DirectoryIndex index.php index.html
</IfModule>
 
<IfModule mime_module>
    AddType application/x-httpd-php .php .phtml
    AddType application/x-httpd-php-source .phps
</IfModule>
 
<Directory "/home/*">
    Options FollowSymLinks
    AllowOverride All
    Order allow,deny
    Allow from All
    Require all granted
</Directory>
cs

 

서비스 자동 실행 등록 등의 작업이 필요하다면 #여기로

+ Recent posts