| 여러장의 이미지 간단히 합치기 | 움직이는GIF만들기 | 썸네일 쉽게 만들기
BLOG main image
분류 전체보기 (78)
I am (0)
Today (1)
개발자이야기 (10)
나만의 유용한정보 (7)
서버관련 (38)
지름신 (5)
사진/여행 (1)
끄적끄적 (4)
골프 (8)
주식 (2)

memcached monitor tool 소개
§ 청명공자's NotePad §
ssh 접속시 rsa 인증을 통해서..
컴ⓣing의 주절거림 in textcube
«   2018/11   »
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
954,624 Visitors up to today!
Today 48 hit, Yesterday 167 hit
daisy rss
티스토리 가입하기!
'서버관련'에 해당되는 글 38건


2009.04.03 10:12


sendmail에서 포트확인시

telnet localhost 25
로 확인할때 응답이 느릴경우가 있다.

물론 로컬에서 메일을 보낼때도 느리지만, 외부에서 25번포트 접속시에는 빠르게 접속된다.
maillog를 보면 아래와 같이 메시지가 나타난다면.

Apr  2 14:51:27 moa sm-mta[1059]: n325pQea001059: localhost [127.0.0.1] did not issue MAIL/EXPN/VRFY/ETRN during connection to IPv4

sendmail.cf 에

Timeout.ident=0s

로 기술해보면 로컬에서도 빠르게 응답할것이다.
이걸로 4시간 삽질했따아...
Name
Password
Homepage
Secret


2008.09.17 13:36

ftp접속시
#ftp localhost
Trying 127.0.0.1...
Connected to localhost.
위와 같이 한참후에 연결되는경우가 있다.
아래의 설정을 한번 보면,


ServerName                      "ProFTPD Default Installation"
ServerType                      standalone
DefaultServer                   on
UseReverseDNS               off
IdentLookups                   off
ScoreboardFile                /var/run/proftpd.scoreboard

UseReverseDNS 는 접속자IP를 Reverse Mapping하지 않겠다는것이며(off),
IdentLookups는 remote username의 확인을 시도되기 위한 옵션이므로,

둘다 off로 해보자!

ftp localhost
Connected to localhost.
220 ProFTPD 1.3.1 Server (ProFTPD Default Installation) [localhost]
Name (localhost:test)

접속이 훨씬 빨라진다.ㅎㅎ
Name
Password
Homepage
Secret


2008.08.01 13:45
아파치 2.2.9 에서 2.2.8에서 잘되던 configure 옵션에서 WARNING이 난다.

configure: WARNING: Unrecognized options: --enable-headers, --enable-rewrite

아주 간단한 옵션인데.. 구글한테 물어봐도 시원한 답변이 없고.
테스트해보니 문제없이 다 잘되긴하는데.. 아파치 2.2.9의 버그로밖에 생각할 수 없따아.

https://issues.apache.org/bugzilla/show_bug.cgi?id=45221


... | 2012.09.04 15:51 신고 | PERMALINK | EDIT/DEL | REPLY
2.2.15도 마찬가짘ㅋㅋ 아오 짱나
Name
Password
Homepage
Secret


2008.03.17 11:58

사내직원이 100명이 넘어가면서 imap(메일관련데몬)의 접속이 많아져서
가끔 아래와 같이 /var/log/messages 에 에러를 내뱉는다.

inetd[624]: imap from 203.x.x.x exceeded counts/min (limit 60/min)


우선 inetd의 데몬옵션을 확인
ps aux | grep inetd

root        624  0.0  0.0  1388   980  ??  Ss   20 208    0:28.94 /usr/sbin/inetd -wW -C 60


기본값으로 데몬이 떠 있는것...

-C 옵션은 max-connections-per-ip-per-minute 로 동일IP에 대해서 동일포트의 1분간 설정회수란다..
좀더 높여보자(imapd를 사용하는 웹메일에 문제가 있나?)

이왕 -R 값도 좀 높여보자..

일단 기존 inetd를 죽이고..
kill -9 624
재가동한다.

/usr/sbin/inetd -wW -C 256 -R 2048

그리고,
/etc/rc.conf 에 inetd_flag추가해주는 센쓰~

inetd_flag="-wW -C 256 -R 2048"

jojk | 2008.10.08 14:56 신고 | PERMALINK | EDIT/DEL | REPLY
-C 는 default가 unlimit
-R 은 0가 unlimit
네요~ ^^;
Name
Password
Homepage
Secret


2008.03.04 21:04
FreeBSD 에서 Apache2 + PHP 5.x 를 설치하는 방법

kldload accf_http
를 띄운다.

vi /boot/loader.conf 에
accf_http_load="YES"
추가하고 리부팅 한번 때려주거나,

커널옵션에
options ACCEPT_FILTER_HTTP
를 추가하고 커널컴팔 후 리부팅한다.

최신 아파치(현재는 2.2.8) 을 가져와서 소스를 푼다.

./configure --prefix=/usr/local/apache2 --enable-module=most --enable-shared=max --enable-rewrite --enable-headers --enable-rewrite --enable-deflate --enable-so --with-included-apr

PHP를 동적으로 컴파일해야 하기때문에  --enable-so는 반드시 있어야한다.
그외 옵션추가는 ./configure --help  로 참조한다.
설치디렉토리는 --prefix 의 경로로  변경이 가능하다.

make; make install

위의 과정으로 아파치 컴파일은 완료!

FreeBSD 6.x 의 경우 기본적으로 perl이 설치안되어 있으므로 perl을 설치하는것이 좋겠다.

cd /usr/port/lang/perl5.8
make install

최신의 PHP 소스롤 가져다가 푼다.

./configure  --with-apxs2=/usr/local/apache2/bin/apxs --with-config-file-path=/usr/local/apache2/conf --with-mysql=/usr/local/mysql --with-zlib-dir=/usr/local/zlib --enable-ftp --enable-sockets --enable-mbstring --disable-debug --with-config-file-path=/usr/local/lib --with-iconv

아파치 설치된 경로로 apxs 를 지정한다.
그외 gd를 설치하거나 기타 옵션을 주려면, 마찬가지로 ./configure --help를 참고한다.

make; make install

인스톨후
# php -v
PHP 5.2.5 (cli) (built: Nov  5 2007 16:11:19)
Copyright (c) 1997-2007 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2007 Zend Technologies
와 같이 버젼이 제대로 나오는지 확인한다.

아파치 설치 디렉토리에서
vi /usr/local/apache2/conf/httpd.conf
후에 아래를 추가한다.
LoadModule php5_module        modules/libphp5.so
AddType application/x-httpd-php .php

그외 아파치 설정파일은 아파치 문서를 참고한다.
.php 외의 확장자나 다른확장자로 php 스크립트를 만드려면 뒤에 추가해도 된다.
ex) AddType application/x-httpd-php .php .html .phps

/usr/local/apache2/bin/apachectl start

아파치를 구동한다.
응삼 | 2008.05.24 11:11 신고 | PERMALINK | EDIT/DEL | REPLY
이미지 합치는 프로그램 정말 잘 쓰고 있습니다.
감사합니다 ^^
| 2008.09.21 11:09 | PERMALINK | EDIT/DEL | REPLY
비밀댓글입니다
Name
Password
Homepage
Secret


2008.02.28 20:32
요즘서버는 원격조정장치가 지원되는것이 많지만,
조금 예전서버 혹은 해당 장치가 없는것은 이런장치를 연결하면 훌륭하게 원격으로 조정하면서
관리할 수 있다. 물론 비싸긴하지만 70만원선..

사용자 삽입 이미지























생각보다 작은크기~

사용자 삽입 이미지























뒷면에는 LAN연결과 장비셋팅하거나 서버(PC)와 직접연결하는 곳이 있다.
PC라고 씌여있는곳에 서버의 VGA와 키보드/마우스를 연결한다 물론 멀티짹이 있다.

사용자 삽입 이미지























해당 장비를 모니터와 연결해서 셋팅하는 메뉴화면 .
쉽게 관리 랜셋팅이나 비번을 설정할 수 있다.


사용자 삽입 이미지





























관리 IP로 설정한 IP로 웹접속시 인증을 거치면 위와 같은 화면이 나오고
현재 서버(PC)의 화면을 썸네일 형태로 보여준다.
썸네일 이미지를 클릭하면 아래와 같이 직접 서버컨트롤이 가능하다.


사용자 삽입 이미지






























위의 화면은 원격지의 서버의 cmos화면에 들어가서 셋팅하는 모습이다.
Name
Password
Homepage
Secret


2008.02.21 15:29

요즘 300만원을 주지 않으면 쇼핑몰을 다운시키겠다는 협박이 많이 있어난다.
수십대의 좀비PC를 컨트롤 할 수 있으면 가능한이고, 추적하기 힘들기때문에 오버추어의 상위
광고업체(돈좀있으니 광고를 한다는 생각?)에 협박을 많이 하는것 같다.

FreeBSD에서 DDOS공격의 하나인 ICMP flood attack 이 일어나게 되면,

Limiting icmp unreach response from 31377 to 200 packets/sec
Limiting icmp unreach response from 30094 to 200 packets/sec
Limiting icmp unreach response from 30958 to 200 packets/sec
Limiting icmp unreach response from 30992 to 200 packets/sec
Limiting icmp unreach response from 31039 to 200 packets/sec

위와 같은 메시지를 자주보게 된다. 주로 포트스캐닝할때 나타난다.
이러한 공격은 해당 서버의 네트워크의 자원을 고갈시키면서 정상적인 서비스를 불가능하게 만든다.
MRTG트래픽을 보니깐.. 200M 이상의 DDOS공격을 해오는듯..

사용자 삽입 이미지

위의 파란색그래프(트래픽유입,업로드)가 튄것을 볼 수 있다.

일단 FreeBSD에서

sysctl -w net.inet.udp.blackhole=1
sysctl -w net.inet.tcp.blackhole=2

위와 같이 설정하면,  어느정도 해결할 수 있다.

IP로그를 보려면,

sysctl -w net.inet.tcp.log_in_vain=1

을 설정하면 아래와 같이 나타난다.

Connection attempt to TCP 203.x.x.59:139 from 203.238.53.121:1762 flags:0x02
Connection attempt to TCP 203.x.x.59:139 from 203.238.53.121:1762 flags:0x02
Connection attempt to TCP 203.x.x.59:135 from 203.238.187.188:2610 flags:0x02
Connection attempt to TCP 203.x.x.59:139 from 203.238.51.239:4365 flags:0x02
Connection attempt to TCP 203.x.x.59:139 from 203.238.51.239:4365 flags:0x02
Connection attempt to TCP 203.x.x.59:139 from 203.238.51.239:2254 flags:0x02
Connection attempt to TCP 203.x.x.59:139 from 203.238.51.239:2254 flags:0x02
Connection attempt to TCP 203.x.x.59:135 from 203.238.187.188:2869 flags:0x02
| 2008.10.13 17:55 | PERMALINK | EDIT/DEL | REPLY
비밀댓글입니다
Name
Password
Homepage
Secret


2008.02.18 12:08
사용자 삽입 이미지

IDC의 전원사고만 아니여도 1500일은 거뜬이 넘었을텐데..
서버의 노후화로 제온쿼드코어의 최신장비 교체로 안타깝지만.... shutdown을 하게 되었다..ㅎㅎ

서버가 400여대가 되는관계로 더 오래 가동된 서버도 있겠지만,
메인서버로서 많은 일을 해준 서버가 마냥 고맙기만 하다..
그동안 수고했다.. 땡큐~~!!

서버환경 : FreeBSD 4.9, Xeon 2.8 , 3G RAM, 73G SCSI RAID1
Name
Password
Homepage
Secret