2. / 파일 시스템에 1MB 이상되는 파일을 조사
# find / -mount -size +1024 -ls > /tmp/find.list
# find -nr +6 /tmp/find.list > /tmp/find.list.s
find.list.s 파일에서 비정상적인 큰 파일이 있는지 조사한다.
3. /dev 디렉토리 밑에 일반화일이 있는지 조사, 삭제
# find /dev -type f –exec ls –l {} \;
# find /dev -type f -exec rm {}\; -print
4. 시스템에 있는 core 파일을 탐색/제거
# find / -name core -print // core 파일 찾기
# find / -name core -exec rm {}\; -print
5. /var가 root 화일시스템에 있을 경우, /var 디렉토리 밑을 조사
# du -sk /var/* | sort -nr
이 명령어를 실행하면 /var 밑에 있는 서브 디렉토리까지 포함하여 디렉토리 별로 그 크기를 KB 단위로 출력하고, 그 중 사이즈가 큰 디렉토리에 대하여 조사함
주로 문제가 될 만한 디렉토리는 다음과 같다.
/var/adm
/var/mail
/var/log
/var/preserve
/var/spool
- /var/adm 디렉토리는
시스템 운용 중에 발생하는 메시지나 기타 정보들이 누적 보관된다. 이 디렉토리에 큰 파일이 있으면 정리한다.
- messages.0, messages.1,….과 같은 파일은 지워도 무방하다. 파일의 크기가 너무 크면 #cp /dev/null messages 명령어를 사용하여 파일 크기를 0으로 만듬
- wtmp 또는 wtmpx 파일의 크기가 너무 크면 다음과 같은 명령어로 크기를 0으로 만든다. 이 파일은 접속한 사용자에 대한 정보를 가지고 있다.
# cp /dev/null wtmp
# cp /dev/null wtmpx
/var/mail
이 디렉토리는 메일 데이터가 보관되는 곳으로 이 디렉토리에 사이즈가 큰 파일이 있으면, 해당 사용자에게 그 메일을 정리하도록 한다.
사용자가 시스템에 로그 인 하면 쉘은 자신이 사용 할 초기화 화일을 찾아 그 환경화일이 설정한 내용의 적용을 받는다.
2개의 초기화 환경화일: System-Wide Inviornment, user’s environment
- 초기화 화일 적용: login -> System-Wide Environment file-> User Initialization files
1. Sytem-Wide Initialization Files
/etc/profile과 /etc/.login 의 2개의 SWI가 존재한다.
/etc/profile Korn shell, Bourne shell
/etc/.login C shell
2개의 화일의 기능: user의 quota, 메시지 출력(/etc/motd), mail 체크.
메시지내용이 스크린에 출력되는 것은 유저 홈디렉토리에 .hushlogin 화일로 막을 수 있다.
2. User Initialization Files
기능: 유저의 작업환경 설정(path, environment variables, windowing environment)
초기화 화일은 유저가 시스템에 처음 로그 인 할때 읽는 화일(Primary User Initialization)과 작업중 새로운 쉘을 실행 시킬때 쉘이 읽는 화일(User Initialization file)로 나누어 진다.
Shell SWE PUIF Read at Login UIF read when a new shell is started Shell Path Name
Bourne /etc/profile $HOME/.profile /bin/sh
Korn /etc/profile $HOME/.profile
$HOME/.kshrc $HOME/.kshrc /bin/ksh
C /etc/.login $HOME/.cshrc
$HOME/.login $HOME/.cshrc /bin/csh
BASH /etc/profile $HOME/.bash_profile
$HOME/.bash_login
$HOME/.zlogin $HOME/.bashrc /bin/bash
-SWE: System-Wide Environment
-PUIF: Primary User Initialization File Read at Login(/etc/skel에서 복사된 것)
-UIF: User Initialization File Read When a New Shell is Started
3. skel 화일
/etc/skel 에 있는 화일은 유저를 추가할 때 유저의 기본 초기화화일을 담고있다.
시스템 관리자가 새로운 유저를 추가할 때, 이들 초기화 화일들은 유저의 홈 디렉토리에 자동적으로 복사된다. 시스템 관리자는 이 화일들을 수정함으로써 새로 추가되는 유저들에게 관리목적에 맞는 사용환경을 제공할 수 있다.
/etc/skel의 기본 유저 초기화 화일
shell Initialization File Templates User’s Initialization Files
Bourne
Korn
C /etc/skel/local.profile
/etc/skel/local.profile
/etc/skel/local.cshrc
/etc/skel/local.login $HOME/.profile
$HOME/.profile
$HOME/.cshrc
$HOME/.login
# touch /reconfigure
# init 5
2. 디스크 장착
3. 하드웨어 레벨에서 인식확인
ok probe-scsi
ok probe-ide
4. 디스크 초기화
# format
5. ufs 파일시스템 생성(각 슬라이스별로 파일시스템 구성)
# newfs /dev/dsk/c1d0s0
6. 마운트
# mount /dev/dsk/c1d0s0 /p1
2. / 파일 시스템에 1MB 이상되는 파일을 조사
# find / -mount -size +1024 -ls > /tmp/find.list
# find -nr +6 /tmp/find.list > /tmp/find.list.s
find.list.s 파일에서 비정상적인 큰 파일이 있는지 조사한다.
3. /dev 디렉토리 밑에 일반화일이 있는지 조사, 삭제
# find /dev -type f –exec ls –l {} ;
# find /dev -type f -exec rm {}; -print
4. 시스템에 있는 core 파일을 탐색/제거
# find / -name core -print // core 파일 찾기
# find / -name core -exec rm {}; -print
5. /var가 root 화일시스템에 있을 경우, /var 디렉토리 밑을 조사
# du -sk /var/* | sort -nr
이 명령어를 실행하면 /var 밑에 있는 서브 디렉토리까지 포함하여 디렉토리 별로 그 크기를 KB 단위로 출력하고, 그 중 사이즈가 큰 디렉토리에 대하여 조사함
주로 문제가 될 만한 디렉토리는 다음과 같다.
/var/adm
/var/mail
/var/log
/var/preserve
/var/spool
- /var/adm 디렉토리는
시스템 운용 중에 발생하는 메시지나 기타 정보들이 누적 보관된다. 이 디렉토리에 큰 파일이 있으면 정리한다.
- messages.0, messages.1,….과 같은 파일은 지워도 무방하다. 파일의 크기가 너무 크면 #cp /dev/null messages 명령어를 사용하여 파일 크기를 0으로 만듬
- wtmp 또는 wtmpx 파일의 크기가 너무 크면 다음과 같은 명령어로 크기를 0으로 만든다. 이 파일은 접속한 사용자에 대한 정보를 가지고 있다.
# cp /dev/null wtmp
# cp /dev/null wtmpx
/var/mail
이 디렉토리는 메일 데이터가 보관되는 곳으로 이 디렉토리에 사이즈가 큰 파일이 있으면, 해당 사용자에게 그 메일을 정리하도록 한다.
소제목: 1. 네트워크 초기화 설정과정
참고: 이상묵.김용우 공저, Solaris Server Bible
- 네트워크 초기화 작업 스크립트: /etc/rc2.d/S69inet
내용1
if [ -f /etc/inet/ipsecinit.conf ]; then
/usr/sbin/ipsecconf -qa /etc/inet/ipsecinit.conf
fi
// /etc/inet/ipspecinit.conf 화일이 존재하면, ipsecconf 유틸리티를 이용하여 IPsec 기능을 설정한다.
IPsec 는 보안통신을 위한 가상 터널을 생성하기 위해 사용된다.
내용2
encr=`/usr/bin/awk -F '/^root:/ {print @2}' /etc/passwd`
[ -z "$encr" ] || /usr/sbin/ndd -set /dev/tcp tcp_1948_phrase $encr
unset encr
[ -f /etc/default/inetinit ] && . /etc/default/inetinit
if [ $TCP_STRONG_ISS ]; then
/usr/sbin/ndd -set /dev/tcp /dev/tcp_strong_iss $TCP_STRONG_ISS
fi
// 네트워크 디바이스 최기화를 위해 사용할 엔트로피 값을 설정하고
TCP_STRONG ISS위한 사용자 설정을 /etc/default/initinit에서 읽어서 반영한다.
내용3
elif [ -f /etc/defaultrouter ]; then
defrouters=`/usr/bin/grep -v ^# /etc/defaultrouter |
/usr/bin/awk '{print $1}'`
..............
for router in $defrouter; do
set -- `/usr/sbin/route -n add default $router`
[ $? -eq 0 -a "x$5" = "x$route_IP:" ] &&
do_delete=no
done
// /etc/defaultrouter 를 찾아서 여기에 설정된 모든 IP 주소를 기본 게이트웨이를 설정한다.
만약 이러한 설정을 통해 기본 게이트웨이가 지정되지 않는다면 이후 작업에 의해 솔라리스는
in.routed를 이용하여 동적 라우팅 기능을 사용할 것인지를 결정하게 된다. 이러한 설정은
/etc/.dynamic_routing 파일을 참조한다.
내용3. /etc/.dynamic_routing 화일
echo "configuring IPv4 tunnels: c"
#Extract the part after the first '.'
set -- `for intr in $interface_names; do
/usr/bin/expr //$intr : '[^.]*.(.*)$'; done'
while [ $# -ge 1 ]; do
#Skip empty files
if [ ! -s /etc/hostnames.$1 ]; then
shift
continue
fi
/usr/sbin/ifconfig $1 plumb 2>&1 >/dev/null
// /etc/hostname.[디바이스] 파일들을 참조하여 각 디바이스가 가질 주소를 찾아내고 이것을 이용하여 ifconfig로
네트워크 디바이스를 설정하고 사용가능하게 만든다.
개념: 하나의 인터페이스 카드에 여러개의 IP-address를 할당한다.
활용: 가상인터페이스는 다중 IP-address와 그 가상 IP에 각각 대응한 host 명을 부여할 수 있기 때문에, 하나의 서버로 여러 홈페이지 url을 지원하는 웹 서버구축에 유용하다.
장.단점: 비용절약과 관리가 용이한 장점이 있는 반면에 과부하가 걸리는 단점이 있다.
# ifconfig -a
# ifconfig hme0:1 plumb 128.50.1.100 up
# ifconfig -a
lo0:
hme0:
hme0:1
가상 인터페이스를 부팅시에 자동으로 적용되기 위해서는
1. /etc/hosts에 호스트 네임과 가상 interface-address 를 등록
2. /etc/hostname.interface0:1
/etc/hostname.interface0:2 의 각각의 화일을 작성
3. 서브넷을 사용할 경우
/etc/netmasks 화일에 network_address netmask를 등록
4. reboot
제거
# ifconfig hme0:1 down unplumb
인터페이스 갯수 설정
솔라리스는 기본으로 256개의 실제와 가상 인터페이스를 지원하며, 최고 8192(0-8191)개의 까지의 인터페이스도 지원한다.
# ndd -get /dev/ip ip_addrs_per_if
256
# ndd -set /dev/ip ip_addrs_per_if 8192
# ndd -get /dev/ip ip_addrs_per_if
8192
순차적으로 점검해 본다.
1. LAN cable이 시스템의 LAN card 와 HUB/SWITCH 간에 연결이 제대로 되어 있는지
확인한다.
2. LAN card에 LED(Lamp)가 있는 card인 경우 LAN cable을 연결했을때 LED가 "green"
으로 변하는지 확인한다.
3. ifconfig 명령으로 network interface에 대한 flag가 "up" 과 "running" 상태인지
확인한다.
# ifconfig -a
lo0: flags=849 mtu 8232
inet 127.0.0.1 netmask ff000000
le0: flags=863 mtu 1500
inet 129.158.153.167 netmask ffffff00 broadcast 129.158.153.255
4. ifconfig 명령으로 network interface에 지정된 IP address가 시스템에 할당된 IP와
맞는지 확인한다.
# ifconfig -a
lo0: flags=849 mtu 8232
inet 127.0.0.1 netmask ff000000
le0: flags=863 mtu 1500
inet 129.158.153.167 netmask ffffff00 broadcast 129.158.153.255
^^^^^^^^^^^^^^^ <-- IP address 확인
5. ifconfig 명령으로 network interface에 지정된 IP address에 대한 netmask 값과
broadcast 값이 맞게 지정되어 있는지 확인한다.
# ifconfig -a
lo0: flags=849 mtu 8232
inet 127.0.0.1 netmask ff000000
le0: flags=863 mtu 1500
inet 129.158.153.167 netmask ffffff00 broadcast 129.158.153.255
^^^^^^^^ ^^^^^^^^^^^^^^^
6. routing table에 local network에 대한 routing이 맞게 잡혀 있는지 확인한다.
# netstat -rn
Routing Table:
Destination Gateway FlagsRef Use Interface
-------------------- -------------------- ----- ----- ------ ---------
129.158.153.0129.158.153.167 U3323le0
224.0.0.0129.158.153.167 U30le0
default129.158.153.1 UG 0546
127.0.0.1127.0.0.1 UH 0 9459lo0
위의 결과에서 처럼 Interface le0에 대한 routing이 잡혀 있는지 확인한다.
7. 위의 1-6 항목이 모두 이상이 없으면 아래와 같이 ping 명령을 사용하여 LAN 상의
다른 시스템으로 부터 응답을 받는지 확인한다.
# ping -s 129.158.153.255
세부 설명:
NAT를 사용할 때, 공공망과 사설망 간에 "ping"이 실행되지 않거나, 잘못된 인터페이스에서 패킷이 나오는 현상이 생깁니다.
해결 방법 요약:
이런 상황은 일반적으로 네트워크를 다음과 비슷하게 설치한 경우에 나타납니다.
사설망공공망
-------------
+--------------------+
-------| 방화벽-1 게이트웨이|-------- [라우터] --- 인터넷
| +--------------------+ |
| 10.0.0.1 192.123.1.1 |
||
+-----------++-----------+
| 컴퓨터A || 컴퓨터B |
+-----------++-----------+
IP: 10.0.0.2IP: 192.123.1.2
해석된 주소: 192.123.1.66
위의 설정에 잘못된 것은 전혀 엄만(예를 들어 "컴퓨터 B"는 방화벽 밖에 두고 싶은 FTP 서버나 HTTP 서버일 수 있음),
Solstice Firewall-1 2.0 Administrator's Guide 206 페이지의 "A more detailed configuration"에서 설명하는 것처럼
비무장 지대(DMZ)를 사용하는 것이 보다 안전하고 좋은 방법입니다.
일반적인 TCP/IP 환경 설정에 관한 사항이므로 Firewall-1 매뉴얼에서 설명하지 않은 두 가지 내용이 있습니다.
일반적이지만 종종 간과되는 이 두 가지 내용은 바로, 라우팅과 ARP 요청에 대한 응답입니다.
1) 라우팅
-------
아마 여기서 기억해야 할 중요한 점은,
네트워크 주소 해석 방식을 사용해도 TCP/IP 라우팅에 적용되는 규칙이 추가되지 않는다는 점일 것입니다.
외부 네트워크의 누군가가 컴퓨터 A에게 이야기를 하려고 하면 게이트웨이의 외부 인터페이스에서 IP 192.123.1.66으로
패킷을 보내게 됩니다.이 때 설정된 규칙이 없으면, 게이트웨이는 아마 이 패킷을 동일한 인터페이스로 되돌려 보낼 것입니다.
이 경우에는, 다음과 같은 규칙을 추가하였습니다.
"route add 192.123.1.66 10.0.0.2 1"
2) ARP 요청
------------
컴퓨터 B가 컴퓨터 A에게 이야기를 하려면 넷마스크를 사용하여 자신의 IP 주소에 대해 논리적 AND를 설정하고
컴퓨터 A의 IP 주소에 대해서도 동일하게 한 다음 이 두 가지를 비교합니다.
값이 동일하면 두 컴퓨터가 모두 동일한 서브넷 상에 있는 것입니다.
컴퓨터 A가 동일한 서브넷 상에 있다는 것을 컴퓨터 B가 알게 되면,
컴퓨터 B는 컴퓨터 A의 네트워크 주소(예를 들면, 이더넷 주소)를 알아야 합니다.
컴퓨터 B는 ARP 요청을 보내고 TCP/IP 서브넷에 "컴퓨터 192.123.1.66의 이더넷 주소를 누가 알고 있느냐"라고 브로드캐스팅을 하면
주소를 알아낼 수 있습니다. 게이트웨이가 없으면, 컴퓨터 A는 아마 "내 이더넷 주소는 이러이러하다"고 직접 대답을 할 것입니다.
하지만 게이트웨이가 있다면, 그리고 아무 것도 변경하지 않았다면, 아마 아무도 대답하지 않을 것이고
컴퓨터 B는 컴퓨터 A와 대화를 할 수 없을 것입니다.
이것을 해결하는 방법은 내부 네트워크에 있는 컴퓨터에 대한 ARP 요청에 대해 게이트웨이가 직접 응답하게 만드는 것입니다.
그렇게 하려면, 다음과 같은 규칙을 추가하면 됩니다.
"arp -s 192.123.1.66 <방화벽 외부 인터페이스의 이더넷 주소> pub"
예를 들어 게이트웨이 인터페이스 이더넷 주소가 8:0:20:78:49:70이면 다음과 같이 됩니다.
arp -s 192.123.1.66 8:0:20:78:49:70 pub
이것은 게이트웨이가 "컴퓨터 A에게 이야기하려면 패킷을 전부 이리로 보내라."고 말하는 것과 같습니다.
지금까지 설명한 내용은 모든 컴퓨터의 기본 넷마스크가 255.255.255.0인 경우에 적용됩니다.
하지만 다른 넷마스크를 사용할 경우 그러한 모든 "arp" 설정을 하지 않아도 됩니다.
상기 예에서, 255.255.255.192 넷마스크는 두 IP 즉 192.123.1.2 및 192.123.1.66을 서로 다른 두 서브넷에 지정할 것입니다.
하지만, 이렇게 하면 "route add" 명령과 "arp" 명령을 많이 입력할 수밖에 없게 됩니다.
넷마스크를 적절하게 사용하고 가능한 모든 경우에 "route add net" 명령을 추가하면 좋습니다.
/etc/rc2.d 스크립트 중의 하나에 그 명령들을 추가하여 컴퓨터가 부팅될 때 그 명령들이 실행되게 하는 것도 고려할 수 있습니다.
/var/adm/syslog--sendmail 이 가동된 이후 생기는 메일 전달오류 기록
(화일의 위치는 /etc/syslog.conf 에 의해 결정)
#auth.noticeifdef('LOGHOST', /var/log/authlog, @loghost)
mail.debugifdef(`LOGHOST', /var/log/syslog, @loghost)
# DNS 서버문제에서 기인 할 수 있다.
테스트는 첫번째, 해당 도메인 네임서버에 직접질의 하는 방법과
두번째, 자신이 사용하고 있는 다른 네임서버에 간접적 질의를 의뢰하는 방법.
$ nslookup www.youngjin.com 203.239.130.1
$ nslookup -query=mx youngjin.com 203.239.130.1
#로컬 테스트
MDA(배달과정을 처리) - mail.local
발송되는 메일 처리점검 - /var/spool/mqueue -- 메일처리결과
들어오는 메일 처리 점검
1.백업 사이즈 보는법
# ufsdump S /usr
65029120
2.전체 백업
# ufsdump 0ucf /dev/rst0 /
3.부분 백업
# ufsdump 9ucf /dev/rst0 /
4.리모트 시스템에서의 전체 백업
# ufsdump 0ucf anyon:/dev/rst0 /stud2
복구
다음은 간단한 파일 시스템 복구법이다. (under construction)
1.전체 복구
# cd /var/tmp
# ufsrestore ivf /dev/rst0
ufsrestore>
2.수동으로 복구
# cd /var/tmp
# ufsrestore xvf /dev/rst0
---- 추가해서 ------------------>
>> Tape 백업
# ufsdump 0uf /dev/rmt/0n /usr/local/samba
# ufsrestore xf /dev/rmt/0
>> 대화식
# ufsrestore ivf /dev/rmt/0
>> 내용확인
# ufsrestore ivf /dev/rmt/0
>> 꺼낼 때
# mt -f /dev/rmt/0 offline
----------------------------------------------------------
--------------tar 백업 ---------------------------
# tar cvf /dev/rmt/0 /backup
# tar cvf /dev/rmt/0 /usr/local/samba
---> 이어서 추가 할 때
# tar rvf /dev/rmt/0 /etc/group
>> 지울 때
# mt -f /dev/rmt/0 erase
>> 되감을 때
# mt -f /dev/rmt/- rewind
>> 백업 된 Tape의 화일보기
# mt new
# tar tvf /dev/rmt/0n또는 ufs 일 때
# ufsrestore tvf /dev/rmt/0
#
# TITLE: SYSTEM MONITORING TOOL
# AUTHOR : BAIK SEUNG SUK
#
#
export LANG=C
{
echo ""
echo "### GENERAL INFORMATION ### "
echo "---------------------------------------------"
echo "호스트 이름은 `hostname`입니다"
echo "OS버젼은 `uname -r`이며, OBP버젼은 `prtconf -V|awk '{print $2}'`입니다"
echo "현재 OS패치 버젼은 `uname -v`입니다"
echo "---------------------------------------------"
echo ""
echo "### HARDWARE INFORMATION ### "
echo "---------------------------------------------"
echo "CPU정보 : `psrinfo -v | grep -i MHz | awk '{print $6}' |head -1`Mhz 입니다"
echo "CPU갯수 : `psrinfo |wc -l |awk '{print $1}'` "
echo "KERNEL 정보 : `isainfo -kv |head -1 |awk'{print $1}'`로운영되고 있습니다"
echo "MEMORY 정보 : `prtconf -v | grep Memory | awk '{print $3 $4}' |head -1`입니다"
echo ""
echo "=DISK 정보="
iostat -E|grep -i Errors
echo "---------------------------------------------"
echo ""
echo "### NETWORK INFORMATION ### "
echo "---------------------------------------------"
echo "인터페이스 `ifconfig -a|grep -v lo0 |grep -v 127.0.0.1|head -1|awk '{print $1}'|cut -d":" -f1
` 사용 "
echo "IP ADDRESS : `ifconfig -a|grep -v lo0 |grep -v 127.0.0.1| grep -i inet | awk '{print $2}'`"
echo "NETMASK : `ifconfig -a|grep -v lo0 |grep -v 127.0.0.1| grep -i inet | awk '{print $4}'`"
echo "GATEWAY : `netstat -rn|grep -i default |awk '{print $2}'`"
echo "----------------------------------------------"
echo ""
echo "### UPTIME INFORMATION ### "
echo "----------------------------------------------"
uptime
echo "----------------------------------------------"
echo ""
echo "### FILESYSTEM INFORMATION ### "
echo "----------------------------------------------"
echo "`df -k | awk '/dev/md/ || /dev/dsk/ {print $1,$5,$6}'`"
echo "----------------------------------------------"
echo ""
echo "### OBP PARAMETER ###"
echo "----------------------------------------------"
/usr/sbin/eeprom
echo "----------------------------------------------"
echo ""
echo "### IPC INFORMATION ###"
echo "----------------------------------------------"
echo "IPCs Status"
/usr/bin/ipcs -a
echo "----------------------------------------------"
echo ""
echo "### PROCESS INFORMATION ###"
echo "----------------------------------------------"
/usr/ucb/ps -aux
echo "----------------------------------------------"
echo ""
echo "### APPLY PATCH INFORMATION ###"
echo "----------------------------------------------"
/usr/bin/showrev -p | awk '{print $1 $2}'
echo "----------------------------------------------"
} | tee `hostname`.txt
A. 시스템 Security
1.사용자의 로그인 상태 체크
명령어: logins
# logins –x -l user_name
# logins –p
2.사용자의 로그인을 임시로 제한하기
파일: /etc/nologin
# vi /etc/nologin
로그인을 제한합니다. 메시지 작성
:wq!
3. 로그인 시도를 실패한 기록 정보
파일: /var/adm/loginlog
# touch /var/adm/loginlog
# chmod 600 /var/adm/loginlog
# chgrp sys /var/adm/loginlog
4.console 상에 super-user로의 액세스 제한하기
파일: /etc/default/login
# vi /etc/default/login
#CONSOLE=/dev/console
= => CONSOLE=/dev/console(# 제거)
5. su 명령어를 사용한 사용자 관리하
파일: /etc/default/su
# vi /etc/default/su
#SULOG=/var/adm/sulog
= => SULOG=/var/adm/sulog(# 제거)
6. 시스템에 로그인, 로그아웃 정보 보기
참조파일: /var/adm/wtmpx 의 기록을 바탕으로 명령결과를 나타낸다.
# last | more
# last user_name
# last reboot
7. 네트워크상에서의 incoming 조절하기
파일: /etc/inetd.conf또는 /etc/inetd.conf
방법: 불필요한 서비스를 실행하지 않기 위해서는 /etc/inetd.conf 파일을 vi 로 열어서 해당 서비스의 앞 줄에 주석 “#” 추가
순서:
# vi /etc/inetd.conf
# ps –ef | grep inetd
# kill -9 183
# /usr/sbin/inetd –s
8. ftp 제한하기
리모트 호스트에서 ftp접속시 명시된 ID로는 액세스 할 수 없는 계정
파일: /etc/ftpuser
9. port number 설정 화일
파일: /etc/inet/services
1) 시스템이 싱글모드로 떨어지는 경우
WARNING - unable to repair the file system, Run Fsck
manually (fsck -F ufs /dev/rdsk/c0t0d0s0) Exit ther shell whern
done to continue the boot precessor
Type Ctrl-d to preceed with normal startup
(or give root password for system maintenance):
☞ 해결책 : 위와 같은 경우는 파일시스템이 깨져서 나타나는 현상으로 다음과 같이 조치하세요.
ok boot cdrom -s ---- cd 로 single mode 부팅
# fsck -F ufs /dev/dsk/c0t0d0s0
에러가 생기는 디스크를 선택해서 file system 체크
2) booting시 bootblock을 못 찾을때 조치사항
..
Boot device: /iommu/sbus/espdma@f, 400000/esp@f, 800000/sd@3,0 File and args:
bootblk: can't find the boot program
Program terminated
Type help for more information
ok>
☞ 해결책 : 위와 같은 경우는 부트 디스크의 부트블럭이 깨진 경우로 아래와 같이 조치하세요
cdrom drive에 O/S cdrom을 넣은 후
ok boot cdrom -s ----> single mode로 booting
# uname -a ---> 서버의 아키텍처를 확인 (sun4u)
SunOS ns 5.7 Generic_106541-11 sun4u sparc SUNW,Ultra-1
# cd /usr/platform/sun4u/fs/ufs
# installboot bootblk /dev/rdsk/c0t0d0s0
----> boot block install(부트디스크의 SCSI ID 확인)
# reboot
'Unix환경' 카테고리의 다른 글
[Unix] AIX, Solaris, HP-UX, Linux들의 특징 및 명령 비교 (0) | 2010.04.12 |
---|---|
[Unix] 유닉스 명령어 요약 (Sun,AIX,HP) (0) | 2010.04.12 |
[Unix] find 사용방법 (0) | 2010.04.12 |
Informix 7.0을 설치 문서 (0) | 2010.04.01 |
솔라리스 IP변경 (0) | 2010.03.22 |