# cat /proc/sys/net/netfilter/nf_conntrack_max
cat: /proc/sys/net/netfilter/nf_conntrack_max: No such file or directory


# sysctl -a|grep -i conntrack

(결과없음)

# modinfo nf_conntrack

ERROR: modinfo: could not find module nf_conntrack


# modprobe nf_conntrack



# modinfo nf_conntrack
filename:       /lib/modules/2.6.32-358.el6.x86_64/kernel/net/netfilter/nf_conntrack.ko
license:        GPL
srcversion:     BCC9E7D4679A5DA76BB4530
depends:        
vermagic:       2.6.32-358.el6.x86_64 SMP mod_unload modversions
parm:           acct:Enable connection tracking flow accounting. (bool)
parm:           expect_hashsize:uint

# cat /proc/sys/net/netfilter/nf_conntrack_max

65536


2014/08/27 00:15 2014/08/27 00:15
트랙백 2, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/16

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/16

hpacucli 활용

Linux/Etc RSS Icon ATOM Icon 2014/04/23 23:39 또비

hpacucli : HP array 관리툴

hpacucli 패키지 설치.


사용법
#hpacucli
>ctrl all show config -> 많이 활용

>ctrl all show status -> 컨트롤러 보기

>ctrl slot=0 show config -> slot 0 컨트롤러의 디스크상태확인

>ctrl slot=0 create type=ld drives=1:2 raid=0 -> 0슬롯의 1:2디스크를 레이드0으로 잡기

>ctrl slot=0 ld 2 delete -> 0슬롯의 logicaldrive 2번을 삭제.
혹은
>ctrl slot=0 logicaldrive 2 delete

>ctrl slot=0 physicaldrive 4C:1:2 modify led=on  -> 디스크 LED 켜서 확인하는 방법


*predictive failure 상태의 디스크를 logical volume에서 빼고 안전하게 교체하기
#hpacucli ctrl slot=1 array A remove drives=1:8
#hpacucli ctrl slot=1 pd 1:8 modify led=on
디스크를 교체한 후
#hpacucli ctrl slot=1 array A add drives=1:8
이후 자동으로 리빌딩이 진행되는지 확인.


*Logical Drive 가 failed 났을때 복구방법
#hpacucli
>ctrl slot=0 ld 2 modify reenable forced  // 0번 컨트롤러의 2번 ld 를 복구.
>exit
#partprobe // 파티션 변경을 inform 함.


쉘에서 사용
#hpacucli ctrl all show config   //  구성확인

#hpacucli ctrl all show status   // 간단하게 캐시등 확인

#hpacucli ctrl all show detail   // 컨트롤러,캐시,배터리등의 상세정보.

#hpacucli ctrl slot=0 show config detail  // 캐시메모리 용량등 상세확인




2014/04/23 23:39 2014/04/23 23:39
트랙백 53, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/13

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/13

★lsmod
 - 적재된 모듈 출력.(/proc/modules 파일)

★modinfo
 - 모듈정보확인
#modinfo 8139too

★insmod (modprobe를 우선사용하는것이 바람직)
 - 모듈적재,커널 디렉토리를 뒤져서 해당모듈을 적재한다.
#insmod /lib/modules/2.6.18-164.6.1.e15/kernel/drivers/net/mii.ko
#insmod /lib/modules/2.6.18-164.6.1.e15/kernel/drivers/net/8139too.ko
<옵션>
-k : autoclean 을 사용하여 적재

★rmmod
 - 모듈 삭제
<옵션>
-r : 의존관계에 있는 모듈을 한번에 삭제

★modprobe
 - 모듈적재,depmod에 의해 갱신된 modules.dep(/lib/modules/2.6.18-164.6.1.el5/modules.dep)에서 찾아 적재한다.
   insmod 와 달리 해당 디렉토리로 갈 필요없이 아무위치에서나 모듈을 적재할수 있다.
   또한 의존성이 필요한 모듈이나 먼저 실행되어야 할 모듈이 있다면 그 모듈부터 적재하고 해당모듈을 적재한다.
#modprobe 8139too
<옵션>
-k : autoclean 을 사용하여 적재.
-r : 모듈삭제.

※modprobe설정파일
/etc/module.conf
혹은 /etc/modprobe.conf
modprobe 는 /etc/modules.conf 또는 /etc/modprobe.conf 를 참조하여 동작하는 환경과 모듈에 대한 정보를 얻어 커널에 포함할 모듈을 /lib/modules 에서 찾는다.
/etc/modprobe.conf 에서 모듈 정보를 얻어 차례대로 실행 하므로 등록 순서가 중요.
추가한 디스크에 순서가 원하는 대로 올라오지 않을 경우 모듈 순서를 변경해야할 필요가 있을수 있음.

★depmod
 - 의존성검사를 하여 의존성을 업데이트한다.(modules.dep파일을 갱신)
 - modprobe를 실행하기 전엔 꼭 depmod -a 를 사용하는 습관을 들인다.

※autoclean : autoclean 을 사용하면 커널데몬에 의해 일정시간 사용하지 않는 모듈을 삭제한다.
단, 커널 컴파일시 kerneld 지원여부를 물을때 Y 를 해야 사용가능.

★lspci (/sbin/lspci)
 - pci 장치의 목록 확인
#lspci -v : 더 많은 정보
#lspci -vv : 더더욱 많은 정보(제조사,모델등)

★kudzu 툴(자동으로 장치잡아주는 툴)

2012/03/27 17:12 2012/03/27 17:12
받은 트랙백이 없고, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/8

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/8

문자열 치환하기

Linux/Etc RSS Icon ATOM Icon 2012/03/27 17:07 또비

find . -type f -name "*.*" -exec perl -i -p -e 's/치환될문자열/치환할문자열/g' {} \;

설명 :
->찾아라.
->파일타입은 f(파일) ※d는 디렉토리, b는 블록 , c 
->이름은 확장자형식으로 된 모든파일 중에서
->실행하라 perl을
->' ' 내부


★'s/121.78.230.161/211.115.213.114/g' 는  -e옵션에 종속
★' ' 와 " " 는 동일 즉,  's/치환될문자열/치환할문자열/g' = "'s/치환될문자열/치환할문자열/g"

★perl옵션 순서는 -i -p -e , -p -i -e , -pi -e 는 동일하나 -ip -e등 나머지는 모두안됨.


[perl 옵션]
e    주어진 Perl 명령 실행
p    지정한 파일을 대상으로 작업
i     원본파일을 결과파일로 대체
c    구문검사(문법에러 점검)
v    Perl 버전정보
V   Perl 버전정보(상세)
w  경고 출력(개발과정에 주로 사용)
U   비안전모드, SUID 적용시 사용

아래와 같이 해도 된다. (-type 나 -name는 대상을 한정해줄때만 쓰면됨.)
find . -exec perl -i -p -e "s/치환될문자열/치환할문자열/g" {} \;

※응용 : 파일 내부에 삽입된 악성 스크립트등을 삭제할때는
's/악성스크립트//g' <= 이런 형식으로..

2012/03/27 17:07 2012/03/27 17:07
받은 트랙백이 없고, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/7

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/7

가끔 원인을 알수 없는 named 설정에러..(서버이전 시 주로 발생..)
 
zone nene.pe.kr/IN: loading master file master/nene.pe.kr-zone: bad owner name (check-names)

named restart 나 start 를 하면
zone 파일설정이 되어있는 모든 도메인의 존파일에서 위와같이 에러가 난다.

검색으로 알아낸바지만  
 check-names master ignore; <= 요놈을 아래와같이 named.conf 에 삽입해주니 해결되었음.

<named.conf>
-----------------------------------------------------------------------
options {
        directory "/var/named";
        dump-file "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
         // query-source address * port 53;
        check-names master ignore;
};
------------------------------------------------------------------
2012/03/27 17:01 2012/03/27 17:01
받은 트랙백이 없고, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/6

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/6

Last

각 계정 사용들의 서버로그인 정보를 확인하는 명령어 입니다.
Last는 다양한 방법으로 사용자들의 로그인 정보를 조사하며
재부팅한 정보를 확인하는데 사용되기도 합니다.
 
* Last 로 확인할 수 있는 시스템관련 정보들은 다음과 같은 것들이 있습니다.
- 접속 계정명
- 접속 장치명
- 접속한 IP 주소 정보 : 접속한 IP 주소
- 접속시간 정보 : 접속한 시간의 요일, 월, 일, 시간 – 기타
- 접속시간 정보 : 접속하여 서버에 머문시간
 
위와 같은 정보를 확인하기 위하여 last 명령어를 사용합니다.
 
/var/log/wtmp 파일에 모든 계정사용자들의 접속정보를 기록하고 있으며
last 명령어는 모든 계정들의 접속정보가 기록되어 있는 /var/log/wtmp 파일을 이용하여
출력결과를 보여줍니다.
리눅스는 /var/log/wtmp 파일이 존재할 경우에만 접속정보를 기록하기 때문에 /var/log/wtmp 파일이 존재하지 않는다면 “touch /var/log/wtmp” 라는 명령어로 만들어 주시면 됩니다.(last 명령어 위치 : /usr/bin/last)
 
* 사용형식
- last [-R] [-num] [-n num] [-adiox] [-f file] [-t YYYYMMDDHHSS] [name…] [tty…]
 
* 시스템 계정사용자의 로그인정보를 확인하는 기본적인 방법
아래와 같이 아무런 옵션없이 “last” 라고만 하면 모든 계정들의 접속정보를 보여줍니다.
image001.gif
위의 결과를 보시면 시스템이 재부팅되었던 정보(reboot 행), 즉 시스템재부팅 횟수와 시각등을 확인할 수 있으며 시스템에 한번이상 로그인했던 모든 계정사용자들의 로그인정보를
확인 할 수 있습니다.
 
이 정보들은 서버 해킹등의 심각한 상황에서 계정 사용자들이 어디에서, 언제 서버로 로그인하여, 얼마나 머물렀는가를 확인하기 위한 매우 중요한 정보들을 담고 있습니다.
 
* 특정 계정사용자의 시스템로그인 정보확인
특정계정의 접속정보만을 확인하고자 한다면 아래와 같이 “last 계정명” 이라고 하시면 됩니다.
 
다음은 nextline 이라는 계정의 접속정보만을 확인한 예입니다.
image002.gif
위의 결과를 보시면 nextline 이라는 사용자는 총 9번에 걸쳐서 시스템에 로그인 했음을
알수 있습니다.
 
* Last 결과중 일부만 확인하기
last 결과중에서 몇행까지만을 확인하고자 한다면 “last –원하는행의수”와 같이 하면 됩니다.
또한 “last –n 원하는행의수”와 같이 사용해도 동일한 결과를 얻을수 있습니다.
 
아래의 예제는 5행의 결과만을 확인한 예입니다.
 
다음은 root의 접속정보를 5행까지만 확인한 결과 입니다.
image003.gif
위의 결과를 보시면 root 가 이 서버로 원격로그인 한 5행의 결과를 확인하실 수 있습니다.
 
* 서버로그인 정보중 IP 주소기록이 있는 정보를 제외한 나머지 정보만 확인하기
다음과 같이 last 명령어에서 –R 옵션을 사용한 것으로서 last 의 결과에서 호스트(ip 주소)
접속기록을 제외한 결과만을 보여준 예입니다.
image004.gif
위의 결과에서 보면 IP 정보가 출력이 이루어지지 않았음을 알 수 있습니다.
 
* last로 로그인 정보 확인시 IP주소를 행의 마지막 열에 표시하기
다음은 –a 옵션을 사용하여 last 결과중 IP 정보를 맨 마지막에 보여주 예입니다.
이 방법은 로그인정보중 접속했던 IP 주소를 알아보시 쉽게 출력하기 위해 사용합니다.
image005.gif
last 명령어는 위와 같은 방식들로 사용하여 접속계정 유무를 확인하시면 됩니다.
 
 
Ps (process status)
ps 는 현재 시스템에서 구동 중인 프로세스 상태를 확인하는 명령어 입니다. 이 명령어를 통해 어떤 프로세스가 어떤 형태로 구동되는 지에 대한 정보를 얻을 수 있습니다.
 
ps 옵션 및 의미
-a : 전체 사용자의 모든 프로세스를 출력합니다.
- l : 자세히(long format) 출력합니다.
- x : 제어 터미널이 없는 프로세스(커널 프로세스)를 출력합니다.
- f : pstree 명령어와 같은 트리 구조를 출력합니다.
 
ps 명령어를 수행할 때 프로세스의 구동 상태는 stat 영역에 다양한 코드로 나타나며, 해당 코드는 다음과 같은 의미가 있습니다.
 
ps 명령어 수행시 stat 영역에 프로세스의 상태를 나타내며 다음과 같은 의미가 있습니다.
 
* 상태 및 의미
- D(Disk wait) : 구동을 일시 중지하고 있는 상태로 인터럽트에 의해 재실행될 수 있습니다.
- R(Running) : 구동되고 있는 상태입니다.
- S(Seeping) : 구동을 쉬고 있는 상태입니다.
- T(Traced 혹은 stoped) : 구동이 정지되어 있는 상태입니다.
- Z(Zombie) : 좀비 프로세스 입니다.
- W(swapped out) : 메모리를 사용하지 않는 스와핑 상태입니다.
 
* ps 명령어 활용
- ps –ewwf 는 현재 구동중은 프로세스를 자세하게 출력합니다.
image006.gif
image007.gif
ps –ewwf 프로세스 확인결과 입니다.
- ps –ewwf |grep [프로세스명]은  확인 하고싶은 프로세스만 출력하여 보여주는데 보통 프로세스 개수 확인이나 전체 프로세스를 확인후, 이상이 있는 프로세스를 확인하여 해당 프로세스정보만 파악할 때 사용됩니다.
image008.gif
 
nobody 권한으로 실행되고 있는 프로세스를 출력한 값 입니다.
요즘 게시판이나 권한이 취약한 폴더를 통하여 UDP공격 소스를 업로드하여 외부로 공격을 하는경우가 있는데 이런경우 nobody권한으로 프로세스가 돌아가게 됩니다.
예를 들어 위의 그림처럼 nobody권한으로 httpd의 프로세스 이외에 perl프로세스가 사용된다면 이상 프로세스로 의심을 해볼필요가 있습니다.
lsof –p [해당 프로세스PID]으로 검색하여 어느 폴더에서 실행이 되고 있는지 확인후 해당 폴더로 들어가시어 파일을 확인하신후 모르는 폴더나 만들지 않았는데 생성이 되어 있는것이라면 필히 삭제를 하셔야 하며 kill이란 명령어(아래의 kill 명령어 사용법 참고)로 프로세스를 종료 시켜야 합니다.
이 같은 경우는 같은 방법으로 다시 생성이 될수 있기 때문에 권한 조정 및 해당 게시판 패치를 해주셔야 합니다.
 
Kill 명령어
 
현재 시스템 내에는 많은 프로그램이 구동되고 있으며 작업 중인 프로세스를 확인하려면 위에서 설명한 ps라는 명령어를 통해서 확인할 수 있습니다. 다시 말해 하나의 명령어나 프로그램을 구동하면 하나의 프로세스를 형성하고 그 프로세스는 고유한 번호를 할당 받게 되는데 이것을 PID라고 합니다.
 
하나의 프로그램을 종료할 때 실제로 해당 프로세스의 PID를 찾아내서 종료하는 방법을 사용합니다. 예를 들어 apache를 종료 시켰을 때 정상적으로 종료가 이루어지지 않을경우가 있습니다. 이러한경우 kill명령어를 사용하여 해당 프로세스를 강제 종료합니다.
 
- ps 의 명령어로 해당 프로세스의 PID번호를 확인하여 아래와 같이 명령으로 강제종료 할수 있습니다.
è     kill –9 [PID번호] or kill –KILL [PID번호]
이때 –9는 해당 프로세스에 시그널 9를 전송하는 것인데, 9는 강제 종료를 의미 합니다
è     killall –9 [해당 프로세스 데몬명]
apache와 mysql과 같은 프로세스는 프로세스가 없어지거나 새로운 프로세스가 생기며 접속자가 많으면 프로세스의 개수가 엄청 늘어 나게 됩니다.
이러한 프로세스를 전부 강제로 종료할경우 위와 같이 killall 명령어를 사용합니다.
이 명령어는 PID를 이용하지 않고 데몬명을 직접 입력하여 사용합니다.
 
Pstree 명령어
pstree는 현재 실행중인 프로세스들의 트리 구조로 보여줍니다. 프로세스의 상호관계를 파악하기 위해 필수적인 명령어 입니다. 모든 프로세스의 부모프로세스라고 하는 PID 가 1 인 init 프로세스로부터 개별프로세스들이 어떤 관계로 실행이 되었는가를 파악하기 위해 사용합니다.
 
다음과 같이 pstree 라고만 하면 현재 실행중인 프로세스들을 tree 구조형태로 보여 줍니다.
 
image009.gif
- pstree에서 –a 옵션을 사용하면 프로세스들이 실행이 될 때의 인자나 옵션들 모두 함께 표시해 줍니다. 즉, 아래의 예를 보시면 각 프로세스들이 실행이 될 때 사용하였던 옵션들까지 상세하게 보여주고 있습니다.
 
image010.gif
대표적으로 위의 두 명령어를 사용하여 프로세스를 확인합니다.
 
top 명령어
top 명령어는 리눅스 시스템의 운용상황을 실시간으로 전반적인 상황을 모니터링하거나 프로세스 관리를 할 수 있는 유틸리티입니다.
실행 방법은 쉘상에서 “top”라고 하시면 되며 종료시에는 q or CTRL+C 키를 눌러 종료를하시면 됩니다.
image011.gif
위의 결과로 제공되는 시스템운영에 관한 여러가지 정보들의 의미를 하나씩 설명드리도록 하겠습니다.
 
첫번째 행
top - 17:18:28 up 97 days, 14:59,  3 users,  load average: 0.07, 0.10, 0.00
- 17:17:00 : 시스템의 현재 시간 입니다.
- up 97 days , 14:57 : 종료없이 운영된 시간입니다.
- 3 users : 접속된 사용자 수를 나타내고 있습니다. 
- load average 0.70, 0.10, 0.00: 시스템 부하율를 나타 냅니다.(0.00, 0.00, 0.00=>각각 1분 5분 15분)
 
두번째 행
Tasks: 106 total,   1 running, 102 sleeping,   0 stopped,   3 zombie, 0 stopped
Tasks: 106 total : 실행된 프로세스 수를 나타냅니다.
1 running : 현재 실행되고 있는 프로세스의 수입니다.
102 sleepin : sleeping 된 프로세스의 수 입니다.
3 zombie : 좀비 프로세스 수 입니다.
0 stopped : stopped된 프로세스의 수를 각각 보여줍니다.
 
세번째 행
세번째 행은 cpu의 전반적인 운용상황을 알려줍니다.  즉 사용자 사용율과 시스템 자체 사용율, nice 정책에 의해 사용되고 있는 cpu 사용율, 입출력 대기 사용율 , 사용되지 않고 남아있는 cpu사용율을 나타냅니다.
 
네번째 행
네번째 행에서는 시스템의 전반적인 메모리 운용상황을 보여줍니다. 즉 전체메모리 용량, 프로세스에 의해 사용되고 있는 메모리 사용량, 사용되지 않고 남아있는 메모리량, 고유메모리량, 버퍼링된 메모리량 등의 정보를 보여줍니다.
 
다섯번째 행
다섯번째 행에서는 스왑메모리 사용현황을 알려줍니다. 즉 전체 스왑 메모리량, 프로세스에 의해 사용된 스왑메모리량, 남아있는 스왑 메모리량, 프로세스에 의해 사용된 메모리량을 나타냅니다.
 
find 의 백도어검색 명령어
- find /dev –type f
위의 명령어시 올라오는 메시지가 /dev/MAKEDEV, MAKEDEV.ibc, /dev/cpu/mtrr,
/dev/cpu/microcode, /dev/.udev/db/* 이외에 다른 파일명이 올라온다면 백도어를 의심해볼 필요가 있습니다.
 
- find / -ctime –1
위의 명령어는 하루동안 만들어진 파일을 보여줍니다.
직접생성한 파일이 아니라면 필히 확인을 해보셔야 보안상 좋습니다.
 
- find / -perm -4000
위의 명령어는 setuid 걸린 파일을 찾아줍니다.
 
위의 매뉴얼 내용은 기본적으로 서버에 이상이 있을경우 먼저 점검을 하는 내용입니다.
서버 사용시 이상이 있으신경우 위의 매뉴얼내용을 참고하시어 점검하여 보시기 바랍니다.

출처

http://www.nextline.net/?inc=support&html=pds_view&no=190&name=%C0%A9%B5%B5%BF%EC%C1%EE&home= 

2012/03/27 16:50 2012/03/27 16:50
받은 트랙백이 없고, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/5

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/5


환경설정파일인 profile수정을 통해서 간단하게 설정이 가능합니다.

먼저 타임서버하고의 정확한 시간을 동기화해줍니다.

### 현재시간 확인
[root@loalhost]# date
2007. 05. 17. (목) 15:05:40 KST

### 타임서버하고의 시간동기화
[root@localhost]# rdate -s time.bora.net

### 동기화 된 시간확인
[root@localhost]# date
2007. 05. 17. (목) 15:09:16 KST



이제 profile 수정을 통해 시스템에 환경설정값들을 설정합니다.

[root@localhost]# vi /etc/profile

### 적당한 위치에 아래라인 추가
HISTTIMEFORMAT="%Y-%m-%d [%H:%M:%S] "
export HISTTIMEFORMAT

### 저장하고 나와서 적용을 위한 로그아웃후 재접속해서 확인
[root@localhost]# history
996  2007-05-17_15:18:22\ vi /etc/profile
997  2007-05-17_15:18:22\ history
998  2007-05-17_15:18:22\ exit
999  2007-05-17_15:18:23\ history

2012/03/27 16:34 2012/03/27 16:34
트랙백 10, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/4

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/4

f-prot 리눅스용 백신다운.

http://www.f-prot.com/ 

fp-Linux-i686-ws.tar.gz

*설치 방법

cd /usr/local

tar xvfz fp-Linux-i686-ws.tar.gz

cd f-prot

./install-f-prot.pl 으로 인스톨.

설치시 옵션선택은 default , 마지막에 crontab 등록은 원하는대로 설정.

업데이트는

/usr/local/f-prot/tools/fpupdate

*바이러스 체크 실행

/usr/local/f-prot/fpscan -a  (-a 는 all옵션)
혹은 /usr/local/f-prot/fpscan /home (/home 검사)

2012/03/27 16:24 2012/03/27 16:24
받은 트랙백이 없고, 댓글 88개가 달렸습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/3

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/3


★스크립트로 초기화하기

1.초기화시키는 스크립트를 간단히 작성한다.

#vi /root/bin/cband_reset.sh
---------------------------------------------------------------------------------------------------------------------------
#!/bin/bash

wget --http-user=관리계정 --http-passwd=패스워드 "http://cband관리URL/index.html?reset_user=all&refresh=15&unit=" > /dev/null 2>&1

rm -f index.html\?refresh\=15\&unit\=*
---------------------------------------------------------------------------------------------------------------------------

*wget
쉘에서 wget url 을 입력하면 웹상에서 해당 url을 실행하는것과 같은 효과를 낼수 있다.
cband 관리페이지에서 reset all을 마우스 오른쪽키를 눌러 url확인하면 된다.

*http-user,http-passwd
관리자 페이지가 암호화되어 있을때..

*/dev/null 2>&1
스크립트 실행시 메세지(표준,에러출력) 출력 x

*rm -f
스케줄링이 실행될때 해당 html을 스크립트 실행경로에 저장하게 되므로 삭제명령어를 같이 넣어준다.
그냥 두면 매일 파일이 쌓이게 된다.


2.crontab 에 초기화 스케줄링을 걸어준다.

#vi /etc/crontab

00 00 * * * root /root/bin/cband_reset.sh


★lynx 로 초기화

#vi /etc/crontab
---------------------------------------------------------------
00 00 * * * root /usr/bin/lynx --source [reset all 버튼의 URL]
---------------------------------------------------------------
http://cband관리URL/index.html?reset_user=all 까지만 적어주면 된다.

lynx가 설치되어 있지 않을경우
#yum install lynx 로 간단히 설치.
2012/03/27 16:13 2012/03/27 16:13
받은 트랙백이 없고, 댓글이 없습니다.

댓글+트랙백 RSS :: http://simfarm.kr/phoenix311/rss/response/2

댓글+트랙백 ATOM :: http://simfarm.kr/phoenix311/atom/response/2