Linux Unix/Command (58) 썸네일형 리스트형 [ Linux ] hosts.allow, hosts.deny - IP, 서비스 차단하기 /etc/hosts.allow와 /etc/hosts.deny 파일은 TCP Wrappers라는 접근 제어 시스템에서 사용됩니다. 이 설정은 주로 네트워크 서비스의 접근을 제한하거나 허용하는 데 사용됩니다.변경 후 적용 시점/etc/hosts.allow 또는 /etc/hosts.deny 파일을 변경한 경우, 해당 설정은 서비스 재시작 없이 즉시 적용됩니다. 이는 TCP Wrappers가 파일의 내용을 매 접속 시점에 읽기 때문입니다.SSHD(SSH 데몬)와의 관계sshd는 기본적으로 TCP Wrappers를 지원하므로, hosts.allow 및 hosts.deny 파일에서 SSH 접근 제어를 설정할 수 있습니다. 설정이 적용되는 방식은 다음과 같습니다:접속 요청 처리 순서/etc/hosts.allow 확인.. [ Linux ] hosts.allow, hosts.deny - 특정 서비스에서 특정 ip 접속 막기 (sshd) 특정 대역(예: 192.168.1.0/24)에서 오는 모든 접속을 허용하고, 그 외의 IP에 대해서는 SSH 접속만 차단하려면 /etc/hosts.allow와 /etc/hosts.deny 파일을 아래와 같이 설정할 수 있습니다.설정 예제/etc/hosts.allow특정 대역에서 모든 서비스에 대한 접속을 허용: ALL: 192.168.1.0/255.255.255.0/etc/hosts.deny그 외 IP에 대해서 sshd 서비스만 차단: sshd: ALL설정 동작 설명/etc/hosts.allow에 ALL: 192.168.1.0/255.255.255.0을 설정하면, 192.168.1.0/24 대역에서는 모든 서비스가 허용됩니다./etc/hosts.deny에 sshd: ALL을 설정하면, 그 외 대역.. [ Linux ] top - CPU 사용량 확인하기 Linux에서 CPU 사용량을 확인하는 명령어는 다음과 같습니다: 1. toptop실시간으로 CPU, 메모리 사용량, 실행 중인 프로세스 정보를 확인할 수 있습니다.CPU 관련 주요 항목:%Cpu(s):us: 사용자 프로세스에 의한 CPU 사용률.sy: 시스템 프로세스에 의한 CPU 사용률.id: CPU 유휴 상태 (Idle).wa: I/O 대기 시간.프로세스별 %CPU 열: 각 프로세스가 사용하는 CPU 비율.실행 중:특정 프로세스를 검색하려면 Shift + f → %CPU를 기준으로 정렬 설정. 2. htophtophtop은 top의 대안으로, 더 직관적이고 색상이 추가된 인터페이스를 제공합니다.주요 기능:CPU 코어별 사용량을 시각적으로 확인 가능.프로세스 정렬 및 종료를 더 쉽게 수행.설치:sud.. [ Linux ] rdp - GUI 방식으로 원격 컴퓨터에 접속하고 사용하기 RDP(Remote Desktop Protocol)는 원격 데스크톱 프로토콜의 약자로, Microsoft에서 개발한 프로토콜입니다. 이 프로토콜은 사용자가 네트워크를 통해 원격 컴퓨터에 연결하여 해당 컴퓨터의 GUI(그래픽 사용자 인터페이스)를 제어할 수 있도록 합니다. RDP는 주로 Windows 시스템에서 사용되지만, Linux에서도 적절한 클라이언트와 설정을 통해 사용할 수 있습니다. 1. RDP의 주요 특징그래픽 사용자 인터페이스 제공원격 컴퓨터의 화면을 볼 수 있고, 마우스와 키보드로 제어할 수 있습니다.보안RDP는 암호화된 연결을 제공하여 데이터 전송 중 보안을 유지합니다.멀티태스킹 지원여러 사용자 세션을 동시에 처리할 수 있습니다(서버 환경에 따라 다름).다양한 운영 체제 지원기본적으로 Wi.. [ Linux ] tar, gzip - 350m 단위로 파일 나눠서 압축하고 풀면서 합치기 tar와 gzip을 사용하여 파일을 압축하고, 파일 크기를 350MB 이하로 분할하려면 아래 단계를 따르세요.명령어 구조tar로 압축된 파일 생성tar 명령어로 파일이나 디렉터리를 하나의 아카이브 파일로 묶습니다.gzip으로 압축묶은 아카이브 파일을 gzip으로 압축합니다.split 명령어로 분할압축된 파일을 크기 제한(350MB)에 따라 분할합니다.명령어tar -cvzf - 파일_또는_디렉토리 | split -b 350m - output_prefix설명tar -cvzf - 파일_또는_디렉토리: -c: 새로운 아카이브 생성-v: 처리 과정 출력 (선택 사항)-z: gzip으로 압축-f -: 결과를 표준 출력(stdout)으로 보냄split -b 350m - output_prefix:-b 350m: 각 파.. [ Linux ] shell에서 2개의 명령어를 순차적으로 동시에 실행하는 방법 알아보기 Linux에서 2개의 명령어를 연이어 실행하려면 명령어 사이에 적절한 연산자를 사용합니다. 다음은 대표적인 방법들입니다:1. 세미콜론 (;) 사용각 명령어가 독립적으로 실행됩니다.첫 번째 명령어가 성공 여부와 관계없이 두 번째 명령어가 실행됩니다.command1; command2예제:echo "첫 번째 명령어 실행"; echo "두 번째 명령어 실행"2. AND 연산자 (&&) 사용첫 번째 명령어가 성공했을 때만 두 번째 명령어가 실행됩니다.command1 && command2예제:mkdir test_directory && cd test_directory3. OR 연산자 (||) 사용첫 번째 명령어가 실패했을 때만 두 번째 명령어가 실행됩니다.command1 || command2예제:cd non_exis.. [ Linux ] PAM - 잠금 상태 확인 및 초기화 시키기 PAM (Pluggable Authentication Modules)을 사용하여 계정 잠금 상태를 확인하는 방법은 사용 중인 시스템과 설정된 PAM 모듈에 따라 다릅니다. 대부분의 리눅스 배포판에서는 pam_tally2 또는 faillock 같은 도구를 사용하여 계정이 잠겼는지 확인할 수 있습니다. 여기서 레드햇 리눅스(RHEL) 및 CentOS에서 faillock을 사용하는 경우를 예로 들겠습니다.faillock을 사용하여 계정 잠금 상태 확인faillock 명령어를 사용하여 특정 사용자의 잠금 상태를 확인할 수 있습니다. 다음과 같이 실행하면 됩니다:계정의 로그인 실패 기록 확인: faillock --user 사용자이름이 명령은 지정된 사용자의 로그인 실패 기록과 계정이 잠겼는지의 상태를 보여줍니.. [ Linux ] PAM - 모듈 실행 순서 살펴보기 1. PAM 구성보기PAM (Pluggable Authentication Modules)의 실행 순서는 설정 파일에 정의된 대로 각 모듈을 순차적으로 실행하는 구조입니다. PAM은 보안과 관련된 다양한 작업(인증, 계정 관리, 세션 관리 등)을 모듈화하여 처리할 수 있게 해주며, 이러한 모듈의 실행 순서는 각 작업의 성공, 실패 여부에 따라 다음 모듈로 진행될지, 혹은 중지될지가 결정됩니다. PAM의 실행 순서는 다음과 같은 단계로 이루어집니다:1. PAM 설정 파일 확인PAM은 설정 파일을 통해 각 응용 프로그램에 대한 인증 절차를 정의합니다. 설정 파일은 보통 /etc/pam.d/ 디렉터리에 위치하고, 각 응용 프로그램마다 별도의 설정 파일이 있습니다. 설정 파일에는 각 모듈이 사용될 때의 제어 플래.. 이전 1 2 3 4 5 ··· 8 다음