posted by 은이종 2012. 12. 21. 16:25

Network Time Protocol(네트워크 시간 프로토콜)의 약자로 네트워크 환경으로 구성된 장비(서버, PC, 통신장비, 방화벽 장비 등)의 시스템 시간을 동기화 하기 위한 규약이다.

ㅇ 모든 윈도우서버는 NTP서버가 될 수 있다.
ㅇ 모든 서버의 방화벽에서 UDP 123 번이 열려있어야 한다.
ㅇ NTP서버와의 시간차이가 많이 날 경우(기본값: 15시간) 동기화 되지 않는다. 실제 시간과 근접한 시간으로 변경 후 동기화 할 수 있도록 한다.
ㅇ 데이터 일치를 위하여 동기화(Sync)요청을 하더라도 즉시 반영되는 것이 아니라, 조금씩 맞춰 간다


가.  외부 NTP 서버와 시간 동기화

1. NTP 서버 시스템 시간을 인터넷 표준시(175.119.224.116 ntp.ewha.net )으로 설정한다.
w32tm /config /syncfromflags:manual /manualpeerlist:ntp.ewha.net /update

2. Reg 등록
Hkey_Local_machine\SYSTEM\CurrentControlSet\services\w32Time\TimeProviders\ntpServer
항목 : Enabled 
유형 : DWORD
값 : 1
항목 : InputPorvider
유형 : DWORD
값 : 1

3. Windows Time 서비스의 설정값(레지스트리) 확인
w32tm /dumpreg /subkey:Parameters

4. Windows Time 서비스 재시작
net stop w32time
net start w32time

5. 시간 동기화
w32tm /resync


나. NTP 서비스 구성 확인
 내부 NTP 서버가 외부 NTP 서버 참조 확인

1. Windows Time 서비스 구동 확인
sc query w32time

상태              : 4  RUNNING

2. 해당 포트 확인
netstat –na | find "123"

 
다. Client 설정

작업
1. 내부NTP서버(IP:10.1.123.40)를 기준으로 시간동기화 설정을 한다.
w32tm /config /syncfromflags:manual /manualpeerlist:10.1.123.40 /update

 
2. Windows Time 서비스의 설정값(레지스트리) 확인
w32tm /dumpreg /subkey:Parameters

3. Windows Time 서비스 재시작
net stop w32time
net start w32time
 
4. 시간 동기화
w32tm /resync


라. Client에서 동기화 시간차 확인

w32tm /stripchart /dataonly /computer:10.1.123.40

w32tm /monitor

[출처] Windows NTP설정|작성자 쏭마



 
posted by 은이종 2012. 11. 16. 15:57

Check Point 1. Windows Update가 실행 되고 있는지 확인 한다.

위와 같이 "Automatic Updates"가 정상적으로 실행 되고 있는지 확인을 한다.
실행이 안 되고 있으면 제대로 WSUS에 정보를 보내지 못 하여서, WSUS에서는 해당 Target이 있는지도 모른다.


Check Point2. 관련 파일에 잠김 현상을 확인 하자! (사설구간이면.... 소용없겠죠??)

Target이 되는 서버(Computer)에 접속해서 Windows Update Site로 업데이트를 시도 해 보자.
위와 같은 창이 나타난다면(Error Code:0xC80001FE)Windows Update 관련 파일들이 Lock이 걸린 경우다.
거의 대부분이 Anti-Virus에서 잡고 있는 경우가 많다. Anti-Virus에서 관련 파일들을 예외 처리 하도록 하자

관련 기술 문서 : http://support.microsoft.com/kb/822158

P.S : 임시 방편으로 Anti-Virus을 Disable 시킨 상태에서 "Automatic Updates" 서비스를 재 실행해서 Windows Update Site로 통하여 보안 업데이트를 하는 방법도 있다.



 

Check Point3. 수동으로 찾아 주자!!
WSUS에서 리스트에 아예 없거나 "아직 보고되지 않음"으로 표시 된다면, Target 서버(Computer)에서 Command로 바로 연결 하도록 설정 해 주자.

1. WSUS에서 "아직 보고되지 않음"으로 표시된 Target이 있으면 먼저 삭제
2. Target 서버(Computer)로 터미널이나 콘솔로 접속
3. CMD 창을 연다.
4. CMD에 "net stop wuauserv" 입력
5.regedit를 실행
6. 다음 레지스트리 찾는다.
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate
7. 레지스트리 편집기의 세부 정보 창에서 다음 레지스트리 항목 삭제 (4개가 다 없을 수도 있다. 하위 트리는 삭제 하지 마세요!!!)
- PingID
- AccountDomainSid
- SusClientId
- SusClientIDValidation

8. CMD에 "net start wuauserv" 입력
9. CMD에서 "wuauclt.exe /resetauthorization /detectnow" 입력
10. Regedit 창에서 "F5"로 새로 고침을 하면 
- SusClientId
- SusClientIDValidation
2개의 레지스트리 항목이 생성 된다면, WSUS에서 인식을 한 것 이다.
WSUS에서도 새로 고침 및 찾기를 하면 Target이 추가 된 것을 확인 할 수가 있다.

기술 문서 : http://support.microsoft.com/kb/903262/kr-ko


참고. Ghost, TrueImage 등으로 작업 한 컴퓨터의 경우 SID 값을 변경 해 주어도 WSUS 관련 ID 값이 변경 되지 않아서 생기는 문제일 가능성이 많습니다.


Check Point4. 그룹 정책 레지키까지 수정 하자!!

위에 방법까지 해서 안 된다면, 그룹 정책이 제대로 적용 되지 않은 것 일수도 있다.
WSUS에서 잘 보이는 Target서버의 필요 레지스트리 키를 Export  시켜서 WSUS에서 보이지 않는 서버에 Import 시켜 주는 것이 좋다.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\WindowsUpdate
위의 레지키를 문제의 Target 서버에 추가 해 준다.

'Windows > WSUS' 카테고리의 다른 글

WSUS client  (0) 2013.08.22
WSUS Server 설정  (0) 2013.08.21
posted by 은이종 2012. 11. 12. 22:40

진단영역 NO. 세부 진단 항목  중요도
계정 및 패스워드 관리(24.46%) 1.01 Administrator 계정 관리
1.02 GUEST 계정 관리
1.03 불필요한 계정 삭제
1.04 SAM 파일 접근 통제
1.05 계정 잠금 시간 설정
1.06 패스워드 정책 점검
1.07 취약한 패스워드 점검
파일 시스템(1.14%) 2.01 파일 및 디렉토리 보호
2.02 사용자 디렉터리 접근 제한
2.03 하드디스크 기본 공유 제거
2.04 공유권한 및 사용자 그룹 설정
네트워크 서비스(0.00%) 3.01 불필요한 서비스 제거
3.02 터미널 서비스 환경 설정
3.03 Telnet 보안 설정
3.04 SNMP 서비스 설정
로그 관리(33.33%) 4.01 보안로그의 감사 기능 설정
4.02 원격 로그파일 접근 진단
4.03 이벤트 뷰어 설정
주요 응용 설정(0.00%) 5.01 로그오프나 워크스테이션 잠김
5.02 Null Session 설정
5.03 레지스트리 보호 진단
5.04 RDS 제거
5.05 AutoLogon 기능제어
5.06 WebDAV 취약성 점검
로컬 보안 설정(20.71%) 7.01 마지막 로그온 사용자 계정 숨김
7.02 로그온 하지 않은 사용자 시스템종료 방지
7.03 로그온 메시지 출력 진단
7.04 암호 복잡성 사용
7.05 해독 가능한 암호화 사용안함
7.06 Lan Manager 인증 수준
7.07 Everyone 사용권한을 익명 사용자에게 적용
7.08 이동식 미디어 포맷 및 꺼내기 admin만 허용
7.09 세션 연결 끊기 전 유휴시간 설정
보안 패치(0.00%) 8.01 최신 서비스 팩 적용
8.02 최신 HOT FIX 적용
바이러스/웜 진단(0.00%) 6.01 백신 프로그램 설치
6.02 최신 엔진 업데이트
posted by 은이종 2012. 11. 8. 16:37
1. 

for 32bit:wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.i386.rpm
For 64 bithttp://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.x86_64.rpmInstall DAG’s GPG keyrpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt

 
2. RPM 설치

for 32bit:
rpm -Uvh rpmforge-release-0.5.1-1.el5.rf.i386.rpm
For 64 bitrpm -Uvh rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm

'Linux' 카테고리의 다른 글

fail2ban  (0) 2013.04.04
리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
< iftop > 리눅스 Traffic 확인 프로그램  (0) 2012.10.26
dnstop 설치  (0) 2012.08.07
DNS Log log 설정  (0) 2012.08.07
posted by 은이종 2012. 10. 26. 13:55

1. 필요 라이브러리
ncurses
ncurses-devel-5.2-26
libpcap

2. 설치
http://pkgs.repoforge.org/iftop/
해당 OS에 맞는 버전 다운 (난  CentOS 5.8 x64)
wget http://pkgs.repoforge.org/iftop/iftop-0.17-1.el5.rf.x86_64.rpm
rpm -Uvh iftop-0.17-1.el5.rf.x86_64.rpm 

* Ubuntu 설치
apt-get install iftop


3. 실행
iftop -p -P -i eth1   

우측 세가지 표시되는 트래픽은 각기 2초 10초 40초 표시

Cumm은 실행하고 나서 총 합 




 

'Linux' 카테고리의 다른 글

리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
sourceforge로 yum.repo 변경하기  (0) 2012.11.08
dnstop 설치  (0) 2012.08.07
DNS Log log 설정  (0) 2012.08.07
리눅스 CPU 확인 스크립트  (0) 2012.08.03
posted by 은이종 2012. 10. 12. 03:32
1. cwRsync 란
윈도우용 Rsync 


2. 프로그램 위치
https://www.itefix.no/i2/cwrsync-get


3. 설치
cwRsync_4.0.5_Installer.exe
설치 후에
편히 작업하기 위해서 환경설정
"C:\Program Files (x86)\cwRsync\bin"

변수-'새로 만들기'를 만들고
변수이름:cwRsync
변수값:C:\Program Files (x86)\cwRsync

path에 추가
(참고로 내 OS W2K3 R2 STD x64)
%cwRsync%\bin;




4. 사용
rsync.bat   하나 만들고

@echo off
cd C:\Program Files (x86)\cwRsync\bin\

rsync -avr IP::Rsync설정title /cygdrive/c/경로

                                                     드라이브

 

posted by 은이종 2012. 9. 13. 17:43
OS : CentOS 6.4 x64 Minimal


0. 
selinux disable
vi /etc/selinux/config 
SELINUX=disabled 

service iptables stop

1. APM 및 라이브러리 설치

yum -y install gcc

yum -y install mysql mysql-server

yum -y install httpd

yum -y install php php-mysql php-snmp php-gd php-devel

yum -y install gd gd-devel  libart_lgpl libart_lgpl-devel  zlib zlib-devel patch

yum -y install libxml2 libxml2-devel libpng libpng-devel freetype freetype-devel  

yum -y install perl-devel

yum -y install net-snmp-*

yum -y install pango-devel

yum -y install rdate wget vim



2. 서버 내 시간 동기화

rdate -s time.bora.net


cron에 등록하여 반복 진행

crontab -e

49 * * * *  rdate -s time.bora.net > /dev/null


3.SNMP 설정 및 기타 필수데몬 설정

내용 삭제하고

cat /dev/null > /etc/snmp/snmpd.conf  


# vi /etc/snmp/snmpd.conf

쓰시던 Comm. 값 넣어서 수정해주시고 재시작

SNMP 는 현재 보안레벨에 따라서 v1, v2c, v3가 있음

v1, v2c기준으로

ex) 

com2sec public   default public

group   public   v1              public

group   public   v2c              public

view    public   included        .1              80

access  public   ""              any             noauth          exact   public   none    none



 /etc/rc.d/init.d/snmpd restart

/etc/rc.d/init.d/mysqld start

/etc/rc.d/init.d/httpd start

chkconfig mysqld on

chkconfig httpd on

chkconfig snmpd on


4. RRDTool  설치

wget http://oss.oetiker.ch/rrdtool/pub/rrdtool-1.4.7.tar.gz

tar zxvf rrdtool-1.4.7.tar.gz
cd rrdtool-1.4.7

./configure --prefix=/usr/local/rrdtool

make  

make install


5. apache 설정

Apache에서 php를 연동하기 위해 php.conf 와 httpd.conf 를 열어서 아래처럼 수정

vi /etc/httpd/conf.d/php.conf

AddHandler php5-script .php .htm .html

AddType text/html .php

AddType application/x-httpd-php-source .phps .php .htm .html


vi /etc/httpd/conf/httpd.conf

Options Indexes FollowSymLinks -> Options -Indexes
AllowOverride None ->AllowOverride All
DirectoryIndex index.html index.html.var -> DirectoryIndex index.html index.htm index.php

AddType application/x-httpd-php .htm .html .php .ph .php3 .php4 .phtml .inc

AddType application/x-httpd-php-source .phps


기존의 주석을 풀고 추가 

AddHandler cgi-script .cgi


변경

DocumentRoot "/var/www/html" -> "/var/www/html/cacti"


6. Cacti를 설치

wget http://www.cacti.net/downloads/cacti-0.8.8a.tar.gz

tar zxvf cacti-0.8.8a.tar.gz
mv cacti-0.8.8a cacti

cp -Rf cacti /var/www/html/

7. MySQL을 설정

가. Cacti 설정

mysql -u root -p mysql

create database cacti;
grant all on cacti.* to cactiuser@localhost identified by 'cactiuser';

flush privileges;

quit;

기본 스키마를 밀어넣구.(cacti.sql 기본)

cd /var/www/html/cacti/

mysql -u root -p cacti < cacti.sql

--------------------------------------------

정상적으로 들어갔는지 확인

mysql -u root -p cacti

mysql> show databes;

ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'databes' at line 1

mysql> show databases;

+--------------------+

| Database           |

+--------------------+

| information_schema |

| cacti              |


나. Cacti PA(Plugin Architecture) 설치

(Cacti 0.8.8부터는 PA가 내장됨..현 버전은 구지 설치 진행 필요없음.

필요한 Plugin만 설치하면 됨)

wget http://mirror.cactiusers.org/downloads/plugins/cacti-plugin-0.8.7g-PA-v2.8.tar.gz

tar xvfz cacti-plugin-0.8.7g-PA-v2.8.tar.gz

cd cacti-plugin-arch/


cp -rf * /var/www/html/cacti/

cd /var/www/html/cacti/



patch -p1 -N --dry-run < cacti-plugin-0.8.7g-PA-v2.8.diff
patch -p1 -N < cacti-plugin-0.8.7g-PA-v2.8.diff
mysql -u root -p cacti -f -A < pa.sql



8. 권한 등 설정 

로그와 데이터가 저장되는 디렉토리에 권한을 줍니다.

# chmod 777 log rra

이제 웹브라우저에서 각 도메인이나 IP를 쳐보자.

아래와같이 알람이 뜨는데 경로를 바꿔준다

/usr/local/bin/rrdtool -> /usr/local/rrdtool/bin/rrdtool

admin / admin 기본 패스워드. 

보안상 추후 변경 필요


9. cacti GUI 설정

Configuration -> Settings 선택 후 General과 Path를 확인.


10. cacti 에 있는 poller.php 를 실행시켜서 그래프를 생성

crontab -e

*/1 * * * * /usr/bin/php /var/www/html/cacti/poller.php > /dev/null 2>&1

## 참고로 0.8.8 부터는 기존의 interval을 5분에서 1분으로 수정할 수 있다!!!!


11. 그래프의 텍스트가 깨질때 필독

CentOS minimal 로 설치시 기본 폰트가 설치가 안된다.

맘에 드는 글자 폰트를 

/usr/share/fonts 로 복사해두고

fc-cache 를 실행하면 정상화 된다.


12. Cacti 기본 수정

Local Linux Template엔 Traffic이 기본 들어가 있지 않으니,

SNMP - Interface Statistics 

추가

사용하지 않는 Templates 는 과감히 제거


13. 트래픽 설정시 주의!! (선택사항)

디폴트로 설정하면 100M이상이 그려지지 않는다.

꼭 64bit로 설정해야함.

짜잘한 꼼수 부리긔 @.@




14. backup 설정

(1) 백업할 폴더, 스크립트 생성

mkdir /var/www/html/cacti/backup

touch /var/www/html/cacti/backup/backup.sh

-각 폴더가 틀릴 수 있으니, 폴더에 맞춰서--------------------------------

#/bin/bash

cd /var/www/html/cacti/backup


# Remove old backups

find /var/www/html/cacti/backup/* -mtime +3 -exec rm -fr {} \; > /dev/null 2>&1


# Remove old RRAs (usually means the datasource is deleted)

find /var/www/html/cacti/rra/* -mtime +3 -exec rm -fr {} \; > /dev/null 2>&1


# Create the filename for the backup

eval `date "+day=%d; month=%m; year=%Y"`

INSTFIL="cacti-backup-$year-$month-$day.tar.gz"


# Dump the MySQL Database

mysqldump -uroot --opt cacti> /var/www/html/cacti/cacti-backup.sql


# Gzip the whole folder

tar -Pcpzf /var/www/html/cacti/backup/$INSTFIL /var/www/html/cacti/*


# Remove the SQL Dump

rm -f /var/www/html/cacti/cacti-backup.sql

-------------------------------------------------------------------

(2)crontab -e 설정

0 0 * * * /var/www/backup.sh


*  cacti 세부 설정은 추후 포스팅 예정

* 튜닝 관련 참고사이트

  http://sclabs.blogspot.kr/2011/03/cacti.html


'Monitor > Cacti' 카테고리의 다른 글

Cacti Plugin  (0) 2014.02.12
Cacti Thold 설정  (0) 2013.01.09
posted by 은이종 2012. 8. 29. 04:11

- 준비 과정 -


00. 서버 내 캐릭터셑 변경

LANG="ko_KR.euckr"

SUPPORTED="en_US.UTF-8:en_US:en:ko_KR.eucKR:ko_KR:ko:ko_KR.UTF-8"


01. mbstring 설치

yum -y install php-mbstring 

(실제 설치해보면 이넘의 라이브러리가 꼬이는 경우가 많다. PHP버전에 민감. 제일 먼저 설치)



02. php, mysql 및 라이브러리 설치

yum -y install ntp php php-bcmath php-gd php-mysql httpd mysql gcc mysql-server mysql-devel net-snmp net-snmp-utils net-snmp-devel net-snmp-libs curl-devel mak php-xml


 

03. 시간 동기화

rdate -s time.bora.net

/etc/init.d/ntpd start



04. fPing 다운로드 및 설치

wget http://dag.wieers.com/rpm/packages/fping/fping-2.4-1.b2.2.el5.rf.i386.rpm

rpm -Uvh fping-2.4-1.b2.2.el5.rf.i386.rpm

chmod 755 /usr/sbin/fping



05. Zabbix의 Server와 Agent의 포트를 /etc/services에 추가해준다.

zabbix_agent 10050/tcp # zabbix

zabbix_trap 10051/tcp # zabbix



06. php.ini 설정 (바꿔줘야할 부분)

date.timezone = Asia/Seoul

post_max_size = 16M

max_execution_time = 300

max_input_time = 300


service httpd start



07. mysql 시작 및 패스워드 설정

/etc/init.d/mysqld start

mysqladmin -u root password '비밀번호'

mysql -u root -p

use mysql;

set storage_engine=INNODB;

create database zabbix CHARACTER SET = 'UTF8';

GRANT ALL ON zabbix.* TO zabbix@localhost IDENTIFIED BY ‘패스워드’;

SET PASSWORD FOR 'zabbix'@'localhost' = PASSWORD('패스워드');

flush privileges;

exit




- 실제 설치 -

01. 난 /usr/local/ 밑에다가 설치

wget http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/2.0.2/zabbix-2.0.2.tar.gz/download

tar -zxvf zabbix-2.0.2.tar.gz



02. zabbix_server 설치

mkdir /etc/zabbix

groupadd zabbix

useradd -g zabbix zabbix


./configure --enable-server --enable-agent --with-mysql --enable-ipv6 --with-net-snmp --with-libcurl

make install



03. zabbix_server 설정

mkdir /etc/zabbix

cp /usr/local/zabbix-2.0.2/conf/zabbix_agentd.conf /etc/zabbix/zabbix_agentd.conf

cp /usr/local/zabbix-2.0.2/conf/zabbix_server.conf /etc/zabbix/zabbix_server.conf


 

05.zabbix 실행파일을 /etc/init.d/ 로 copy

cp /usr/local/sbin/zabbix_agentd /etc/init.d/zabbix_agentd

cp /usr/local/sbin/zabbix_server /etc/init.d/zabbix_server


06. 실행부분 설정

cd /etc/init.d/

chkconfig --level 345 zabbix_server on

chkconfig --level 345 zabbix_agentd on

chkconfig --level 345 httpd on

chkconfig --level 345 mysqld on


chkconfig zabbix_server on

chkconfig zabbix_agentd on

chmod +x /etc/init.d/zabbix_server

chmod +x /etc/init.d/zabbix_agentd

service zabbix_server restart

service zabbix_agentd restart




07. mysql 설정

cd /usr/local/zabbix-2.0.2/database/mysql

mysql -u root -p zabbix < schema.sql

mysql -u root -p zabbix < images.sql

mysql -u root -p zabbix < data.sql



08. 웹설정


cp -r /usr/local/zabbix-2.0.2/frontends/php /var/www/html/zabbix

/etc/init.d/httpd restart


mv /var/www/html/zabbix/conf/zabbix.conf.php.example /var/www/html/zabbix/conf/zabbix.conf.php

chmod 755 /var/www/html/zabbix/conf/


vi /var/www/html/zabbix/conf/zabbix.conf.php

알맞게 변경


13. 


Admin // zabbix

'Monitor > Zabbix' 카테고리의 다른 글

zabbix userparameter  (0) 2013.12.26
zabbix system.run 막기  (0) 2013.12.26
Zabbix Agent 재시작 배치파일  (0) 2013.10.29
zabbix agent  (0) 2012.04.09
zabbix 설치  (0) 2012.04.09
posted by 은이종 2012. 8. 7. 17:52

1. 라이브러리 준비


libcap 라이브러리가 미리 설치되어있는지 확인 (기본적으로 centos 개발tool에 포함)


 rpm -qa |grep libcap



2.설치

http://pkgs.repoforge.org/dnstop/


맞는 버전 확인후 wget으로 떙겨서 rpm설치


wget http://pkgs.repoforge.org/dnstop/dnstop-0.0.20080502-1.el5.rf.i386.rpm


rpm -Uvh dnstop-0.0.20080502-1.el5.rf.i386.rpm


3. 사용방법


 실행하기

# dnstop -4 -l 3 eth1


Queries: 2 new, 17 total                                              

 

Sources            Count      %

-------------- --------- ------

208.94.20.62           2   11.8

121.138.224.2          1    5.9

220.73.29.3            1    5.9

210.113.99.5           1    5.9

211.195.237.3          1    5.9

210.113.99.6           1    5.9

210.94.0.77            1    5.9

.

.

-4 : Ipv4 packet 만 보이기

-l : 도메인 레벨 3까지 보이기

eth0 : NIC eth0으로부터 오는 패킷만 캡쳐.

위 화면은 기본으로 IP count 만 보인다아래와 같이 레벨을 변경하면 좀 더 자세히 출력된다.

3)     레벨변경 및 기타옵션

1>   레벨변경 type 1

위와 같이 실행한 뒤 숫자 1에서 ~ 3까지 누르면 Query Name 부분이 바뀌면서 출력된다.

위에서 실행한 -l 3 옵션의 숫자 범위까지 적용된다만약 4를 줬으면 레벨 4까지 캡쳐가 되므로 4까지 적용이 된다.

2>   레벨변경 type 2

위와 같이 실행한 뒤 숫자 Shift + 1에서 ~ 3까지 누르면 Source IP가 보이고 Query Name 부분이 바뀌면서 출력된다.

위에서 실행한 -l 3 옵션의 숫자 범위까지 적용된다만약 4를 줬으면 레벨 4까지 캡쳐가 되므로 4까지 적용이 된다.

3>   필터옵션

dnstop 3가지 필터 옵션을 제공한다.

 unknown-tlds

- kr, jp, com, net 등 등록되지 않은 최상위 코드에 대한 질의를 필터링한다.

명령어 : /usr/sbin/dnstop -4 -l 3 -f unknown-tlds eth0

위 와 같이 필터링 했을 때 출력되는 값은 메일 주소를 잘못 입력했거나 네트워크 설정의 오류로 인한것이므로

해당 서버의 네트워크 설정 등을 점검해야된다.

 A-for-A

도메인이 아닌 IP 주소에 대한 A record를 질의하는 것을 필터링

명령어 : /usr/sbin/dnstop -4 -l 3 -f A-for-A eth0

이 역시 잘못된 DNS 질의이므로 원인을 찾는다.

③ rfc1918-ptr

- rfc 1918에 정의된 사설 ip에 대한 PTR 질의를 필터링한다.

명령어 : /usr/sbin/dnstop -4 -l 3 -f rfc1918-ptr eth0

사설 IP에 대한 질의는 내부 네트워크 사이의 트래픽이므로 DNS와 같은 외부 네트워크에서 보이지 않아야 한다.

만약 출력값으로 보인다면 해당 소스 IP tcpdump로 패킷캡쳐를 하여 원인을 찾아본다.

) tcpdump host 215.44.53.22

해결 방법으로는 각각의 서버에서 /etc/hosts 파일에 내부 IP를 등록해 두는 방법이 있다.

4>   기타옵션

ctrl + r : 출력 초기화

ctrl + x : 프로그램 종료

4)     질의 점검 하기

1>   과도한 질의

만약 접속이 많지 않은데도 특정 도메인에 대한 질의가 많다면 DNS에서 TTL 설정값이 너무 낮지는 않은지 확인

2>   비정상적인 특정 도메인 질의

sample.com.sample.com 또는 sample.com.localdomain 등의 경우

zone 파일에서 .을 입력하지 않았다거나 설정파일의 오류로 인해 발생하는 경우가 대부분이므로

tcpdump로 해당 질의의 소스 IP를 확인해햐 된다.

) tcpdump host 215.44.53.22

 

n  맺음말 :

DNS 쿼리에 대한 패킷을 tcpdump를 이용하여 패킷 캡쳐하여 볼 수도 있다하지만 DNS 쿼리만 따로 뽑아서 직관적으로 보기엔 쉽지않다. DNSTOP은 이러한 점을 해소해 줄 수 있는 유틸리티로서 잘 활용한다면 실시간 DNS쿼리 상황비정상적인 트래픽 등을 쉽게 모니텅링을 할 수 있다.

'Linux' 카테고리의 다른 글

리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
sourceforge로 yum.repo 변경하기  (0) 2012.11.08
< iftop > 리눅스 Traffic 확인 프로그램  (0) 2012.10.26
DNS Log log 설정  (0) 2012.08.07
리눅스 CPU 확인 스크립트  (0) 2012.08.03
posted by 은이종 2012. 8. 7. 17:10

기존의 /var/log/message에 담기는 log를


DNS log 세분화를 위하여


      channel "update_syslog" {

            file "/var/named/log/update.log" versions 3 size 20m ;

            severity debug;

            print-category yes;

            print-severity yes;

            print-time yes;

      };


      channel "queries_syslog" {

            file "/var/named/log/queries.log" versions 3 size 20m ;

            severity debug;

            print-category yes;

            print-severity yes;

            print-time yes;

      };


과 같이 분할을 시켜놨더니.


queries_syslog가 20M를 넘어서

새로 생성 세개를 (versions 3)를 해야하는데


Aug  7 16:14:56 ns1 named[16385]: unable to rename log file '/var/named/log/queries.log.1' to '/var/named/log/queries.log.2': permission denied

NS1에 해당 로그를 뿜어냄



퍼미션 에러니까 chown chmod등을 확인해봤으나 아래와 같이문제 없음..

-rw-r--r-- 1 root named     164086  8월  7 17:09 queries.log


흐으으으으으음



named named로 소유권 권한을 변경했떠니 해결....






'Linux' 카테고리의 다른 글

리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
sourceforge로 yum.repo 변경하기  (0) 2012.11.08
< iftop > 리눅스 Traffic 확인 프로그램  (0) 2012.10.26
dnstop 설치  (0) 2012.08.07
리눅스 CPU 확인 스크립트  (0) 2012.08.03
posted by 은이종 2012. 8. 3. 14:46

####################################

#### Counting of Physical CPUs ####

####################################

Processor Nums : 24

Core per Processor :  6

sibling (Logical CPUs) :  12

==================================

 Product Name :  Intel(R) Xeon(R) CPU E5-2640 0 @ 2.50GHz

 Core Nums(per Processor) :  6 

 Hyperthreding : Yes

 Total Physical Cpus : 2 


깔끔하게 출력!! 


======================================================


#!/bin/bash

#

# Counting of Physical CPU and Core, HT

#

Info="/proc/cpuinfo"


echo "####################################"

echo "#### Counting of Physical CPUs ####"

echo "####################################"


PName=$(grep name $Info | sort -u | awk -F: '{print $2}')

ProcNum=$(grep processor $Info | sort -u | wc -l)

PhysCPUs=$(grep "physical id" $Info | sort -u | uniq | wc -l)


echo "Processor Nums : $ProcNum"


CoreNum=$(grep cores $Info | sort -u | awk -F: '{print $2}')

echo "Core per Processor : $CoreNum"


sibling=$(grep "sibling" $Info | sort -u | awk -F: '{print $2}')

echo "sibling (Logical CPUs) : $sibling"


echo "=================================="


echo " Product Name : $PName"

echo " Core Nums(per Processor) : $CoreNum "

HT=$(expr $sibling / $CoreNum)


if [ "$HT" -eq 1 ]

then

    echo " Hyperthreding : No"

else

    echo " Hyperthreding : Yes"

fi


echo " Total Physical Cpus : $PhysCPUs "



exit


================================================



'Linux' 카테고리의 다른 글

리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
sourceforge로 yum.repo 변경하기  (0) 2012.11.08
< iftop > 리눅스 Traffic 확인 프로그램  (0) 2012.10.26
dnstop 설치  (0) 2012.08.07
DNS Log log 설정  (0) 2012.08.07
posted by 은이종 2012. 5. 16. 18:14


ossec 는 기본적으로 agent 방식이다.


허나 클라이언트쪽 사정으로 agent 설치가 불가할 경우,

agentless 방식으로 설정을 할 수 있다.



우선 


agentless 방식은 expect 패키지를 이용함으로


expect 패키지를 설치한다.


 yum install expect



1. 등록하기


/var/ossec/agentless/register_host.sh add host@ip password 




'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17
posted by 은이종 2012. 4. 21. 15:07

 

가는 길이 좀 애매하다...

 

남한산성역에서 남한산성 방향으로 쭈욱 걸어올라가야한다..

그래서 보통 귀찮아서 단대 오거리에서 내려서 택시타고 간다 @.@

 

성남지역에는 특별히 맛난 곱창집이 없어서

그나마 곱창이 땡길떄 가는 곳.

 

 

메뉴는 단촐하다

 

돼지막창구이

연탄고추장삼겹살

 

보통은  이 두개를 같이 시켜서 먹는다

 

 

초벌로 구워서, 버너위에 조촐한 판위에 쿠킹호일에 올려서 살짝 데워서 먹는다

 

 

 

 

순수 오리지널 막창보다는,

 

간단히 저녁겸해서 먹으면서 밥볶아 먹기 좋은 메뉴

 

 

가격이나 양이나 맛은 좋지만 최대의 단점은..

 

2차 갈데가 마땅치 않다는 점....

 

 

택시타고 와서 먹고,

택시타고 2차로 떠나야하는

 

 

 

 

 

 

 

 

posted by 은이종 2012. 4. 20. 10:39

/var/ossec/etc

OSSEC HIDS가 사용하는 모든 구성 파일이 저장되어 있습니다.


/var/ossec/etc/ossec.conf

OSSEC HIDS의 기본 설정 파일입니다.


/var/ossec/etc/internal_options.conf

추가 설정을 설명하는 파일입니다.


/var/ossec/etc/decoders.xml

로그의 내용을 표준화하기위한 디코딩 설정 파일입니다.


/var/ossec/etc/client.keys

에이전트와 서버 사이에서 통신할 때 사용되는 인증 키입니다.


/var/ossec/logs

OSSEC HIDS에 관한 모든 로그가 저장되어 있습니다.


/var/ossec/logs/ossec.log

OSSEC HIDS 기본 로그입니다. (error, warn, info, 기타 포함)


/var/ossec/logs/alerts/alerts.log

OSSEC HIDS 경고 로그입니다.


/var/ossec/logs/active - responses.log

OSSEC HIDS의 활성 응답 로그입니다.


/var/ossec/queue

OSSEC HIDS 큐 파일이 저장되어 있습니다.


/var/ossec/queue/agent - info

에이전트에 특정 정보가 들어있는 디렉토리입니다. (OS, OSSEC HIDS 버전 등)


/var/ossec/queue/syscheck

에이전트마다 구별되었다 무결성 검사에 사용되는 데이터가 저장되는 디렉토리입니다.


/var/ossec/queue/rootcheck

각 에이전트에 대한 rootkit 정보와 정책 모니터링 데이터가 저장되는 디렉토리입니다.


/var/ossec/queue/rids

에이전트의 메시지 ID가 들어있는 디렉토리입니다.


/var/ossec/queue/fts

First Time Seen (FTS) 항목이 포함된 파일을 포함하는 디렉토리입니다. 


/var/ossec/rules

OSSEC HIDS의 모든 규칙이 저장되어있는 디렉토리입니다.


/var/ossec/stats

OSSEC HIDS의 통계 정보가 저장되는 디렉토리입니다. 통계 정보에는 초 단위로 측정한 로그 있습니다.

[출처] ossec-hids 의 설치|작성자 

'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17
posted by 은이종 2012. 4. 19. 15:08

OSSEC 설치하는 과정에서 특이점이


우선은 

1 . agent 방식

2.  agentless 방식이 있다는 점

3. 그리고 key값을 통한 인증이 필요하다는 점


TCP 1514 Port를 iptables에서 허용해야 함




agent 설치 과정



<server>

#./manage_agent


실행하여 

해당 클라이언트 정보 등록


key 값을 확인한다.





<client>

wget http://www.ossec.net/files/ossec-hids-2.6.tar.gz


압축풀고


#./install.sh


실행


server에서 확인한 key값을 넣고


./ossec-agent 실행





'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17
posted by 은이종 2012. 4. 18. 13:37

WUI 설정



다운

 wget http://www.ossec.net/files/ui/ossec-wui-0.3.tar.gz


압축 풀기

 $ tar -zxvf ossec-wui-0.3.tar.gz

웹페이지 경로로 이동
 # mv ossec-wui-0.3 /var/www/html/ossec-wui

 

셋업파일 실행
   # cd /var/www/html/ossec-wui
   # ./setup.sh



그룹지정-아파지유저 추가

  # vi /etc/group
   ..
   From:
       ossec:x:1002:
   To (if your web server user is www):
       ossec:x:1002:apache

인시폴더 권한설정
   # cd /var/ossec

   # chmod 770 tmp/
   # chgrp www tmp/ 

     www : 본인이 사용하는 user 계정
   # apachectl restart


php.ini  변경 설정값

    max_execution_time = 180
    max_input_time = 180
    memory_limit = 30M



*** ossec.conf 파일을 dir 경로를 ossec 설치경로로 맞춰준다. 본인같은 경우 /usr/local/ossec 에 설치됨  ***

마지막으로 웹에서 확인하면 됨.

http://localhost/ossec-wui



'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC 설치  (0) 2012.04.17
posted by 은이종 2012. 4. 17. 17:01

OSSEC (http://www.ossec.net/)

 

앞의 체크루트킷 프로그램과 달리 시스템상  데몬으로 동작하면서 지속적으로 시스템주요 파일 및 로그들을 확인하고, 외부공격에 바로 대응(active-response) 할 수 있도록 설정이 가능하다. 관리자에게 실시간으로 메일을 전송한다.

 

 


다운로드 및 설치

www.ossec.net에서 다운받을수 있다.


http://www.ossec.net/files/ossec-hids-2.5.1.tar.gz 파일 주소 확인


# wget http://www.ossec.net/files/ossec-hids-2.5.1.tar.gz


# tar -zxf ossec-hids-2.5.1.tar.gz

# cd ossec-hids-2.5.1

# ./install.sh

 

  (en/br/cn/de/el/es/fr/it/jp/nl/pl/ru/sr/tr) [en]: en


 OSSEC HIDS v2.5.1 Installation Script - http://www.ossec.net

 

 

1- What kind of installation do you want (server, agent, local or help)?

è  원격서버에 agent 옵션으로 설치하고, agent로 설치된 서버의 정보를 포워딩할 서버에 server로 설치하면 agent로 설치되어 있는 서버의 정보를 server 옵션으로 설치한 리눅스 서버시스템으로 agent 서버의 로그검사 정보를 포워딩하여 server측에서agent 서버의 정보를 얻어올수 있다.



2- Setting up the installation environment.

 

 - Choose where to install the OSSEC HIDS [/var/ossec]: /var/ossec

 

    - Installation will be made at  /var/ossec .

 



3- Configuring the OSSEC HIDS.

 

  3.1- Do you want e-mail notification? (y/n) [y]: y

   - What's your e-mail address? kmg0113@hotmail.com

 

   - We found your SMTP server as: mx2.hotmail.com.

   - Do you want to use it? (y/n) [y]: y

 

   --- Using SMTP server:  mx2.hotmail.com.

 

  3.2- Do you want to run the integrity check daemon? (y/n) [y]: y -> 무결성 체크 데몬을 실행

 

   - Running syscheck (integrity check daemon).

 

  3.3- Do you want to run the rootkit detection engine? (y/n) [y]: y -> 루트킷 검출 엔진을 실행

 

   - Running rootcheck (rootkit detection).

 

  3.4- Active response allows you to execute a specific

       command based on the events received. For example,

       you can block an IP address or disable access for

       a specific user.

       More information at:

http://www.ossec.net/en/manual.html#active-response

 

   - Do you want to enable active response? (y/n) [y]: y -> 실시간 응답 사용

 

     - Active response enabled.

 

   - By default, we can enable the host-deny and the

     firewall-drop responses. The first one will add

     a host to the /etc/hosts.deny and the second one

     will block the host on iptables (if linux) or on

     ipfilter (if Solaris, FreeBSD or NetBSD).

   - They can be used to stop SSHD brute force scans,

     portscans and some other forms of attacks. You can

     also add them to block on snort events, for example.

 

   - Do you want to enable the firewall-drop response? (y/n) [y]: y -> 방화벽이 중지되었을 때 응답 사용

 

     - firewall-drop enabled (local) for levels >= 6

 

   - Default white list for the active response:

      - 168.126.63.1

      - 168.126.63.2

      - 211.234.118.50

      - 121.78.117.39

 

   - Do you want to add more IPs to the white list? (y/n)? [n]: n -> 화이트리스트IP를 추가

 


  3.6- Setting the configuration to analyze the following logs:

    -- /var/log/messages

    -- /var/log/secure

    -- /var/log/xferlog

    -- /var/log/maillog

    -- /var/log/squid/access.log -> 분석할 로그파일들을 보여준다.

 

 - If you want to monitor any other file, just change

   the ossec.conf and add a new localfile entry.

   Any questions about the configuration can be answered

   by visiting us online at http://www.ossec.net .


설정이 끝났으면 인스톨을 시작후 완료된다.

 



실행


# /var/ossec/bin/ossec-control start


자동시작 데몬 등록

# cat /etc/rc.d/rc.local

/var/ossec/bin/ossec-control start 



host.allow

host.deny

selinux 확인


iptables 1514 UDP port 열어줘야함 



======================================


테스트 결과, 실시간  반영이 잘 되지 않는 경향이 있어서

tripwire로 변경해서 작업


참고

https://www.linux.co.kr/security/tripwire/



 



'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
posted by 은이종 2012. 4. 9. 17:13

< 리눅스 >


소스파일 다운 후 풀고

cd /zabbix-1.8.2

./configure --enable-agent

make install

vi /etc/services
zabbix-agent      10050/tcp         # ZABBIX Agent
zabbix-agent      10050/udp        # ZABBIX Agent
zabbix-trapper    10051/tcp         # ZABBIX Trapper
zabbix-trapper    10051/udp        # ZABBIX Trapper

conf 파일 설정

mkdir /etc/zabbix
cp misc/conf/zabbix_agentd.conf /etc/zabbix/

vi /etc/zabbix/zabbix_agentd.conf
Server=Zabbix 서버 IP
Hostname=클라이언트 호스트

          ListenIP=클라이언트 IP

클라이언트 서버에

useradd zabbix 

생성



redhat 이용할경우

cp misc/init.d/redhat/8.0/zabbix_agentd /etc/init.d/   
vi /etc/init.d/zabbix_agentd 
progdir="/usr/local/sbin/" 


fedora 이용할경우

# cp misc/init.d/fedora/core5/zabbix_agentd /etc/init.d/

vi /etc/init.d/zabbix_agentd

ZABBIX_BIN="/usr/local/sbin/zabbix_agentd"


chkconfig --add zabbix_agentd
chkconfig zabbix_agentd on
service zabbix_agentd start

그리고 나선 zabbix web에서 host 등록.




< 윈도우 >


# /usr/scr/zabbix-1.8.2 에보면

32비트 원도우 용
./zabbix-1.8.2/bin/win32/zabbix_agentd.exe
64비트 윈도우 용
./zabbix-1.8.2/bin/win64/zabbix_agentd.exe

/etc/zabbix/zabbix_agentd.conf 를 복사 떠와서


cmd 실행
c:\>mkdir c:\zabbix
c:\>zabbix>

위의 exe 파일이랑 conf파일 복사해 넣기


메모장으로 zabbix_agentd.conf 파일 열고

ListenIP=클라이언트 IP
PidFile=c:\zabbix\zabbix_agentd.pid
LogFile=c:\zabbix\zabbix_agentd.log

수정 후 (필요하다면 Server=zabbix서버 IP 까지)

c:\>zabbix> zabbix_agentd.exe -i -c zabbix_agentd.conf (서비스 등록)
c:\>zabbix> zabbix_agentd.exe -s -c zabbix_agentd.conf (서비스 실행)

끝. 

제어판 -> 서비스 에서 zabbix agent 확인


'Monitor > Zabbix' 카테고리의 다른 글

zabbix userparameter  (0) 2013.12.26
zabbix system.run 막기  (0) 2013.12.26
Zabbix Agent 재시작 배치파일  (0) 2013.10.29
zabbix 2.0.2  (0) 2012.08.29
zabbix 설치  (0) 2012.04.09
posted by 은이종 2012. 4. 9. 17:12

Zabbix 설치

 

 필수 설치 패키지

 

yum -y install php-mbstring 

(실제 설치해보면 이넘의 라이브러리가 꼬이는 경우가 많다. PHP버전에 민감.

 제일 먼저 설치)


yum -y install ntp php php-bcmath php-gd php-mysql httpd mysql gcc mysql-server mysql-devel net-snmp net-snmp-utils net-snmp-devel net-snmp-libs curl-devel mak

 

서버와의 시간을 맞춰줘야 하기 때문에 NTP 데몬을 시작

 

/etc/init.d/ntpd start

 

fPing 다운로드 및 설치

 

wget http://dag.wieers.com/rpm/packages/fping/fping-2.4-1.b2.2.el5.rf.i386.rpm

rpm -Uvh fping-2.4-1.b2.2.el5.rf.i386.rpm

chmod 755 /usr/sbin/fping

 

 Zabbix 설치

 

유저 생성(root로 사용할 생각이면 만들지 않아도 됨.)

 

useradd zabbix

 

자빅스 다운로드

 

http://zabbix.com 에 가면 현재 2.0 버전까지 나와있음.

 

http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/2.0.1/zabbix-2.0.1.tar.gz



mysql 시작 및 패스워드 설정

 

/etc/init.d/mysqld start

/usr/bin/mysqladmin -u root password '패스워드'

 

zabbix 디비 생성

 

mysql -u root -p

mysql> CREATE DATABASE zabbix;

mysql> GRANT ALL ON zabbix.* TO zabbix@localhost IDENTIFIED BY ‘패스워드’;

       GRANT ALL ON zabbix.* to root@localhost; (이렇게 설정을 해도 됨) 

mysql> flush privileges;

mysql> quit;


 

 

Zabbix DB에 테이블 넣어주기

 

cd zabbix폴더

cat create/schema/mysql.sql | mysql -u zabbix -p zabbix

cat create/data/data.sql | mysql -u zabbix -p zabbix

cat create/data/images_mysql.sql | mysql -u zabbix -p zabbix

(mysql -u root -p zabbix < create/schema/mysql.sql 이런식으로 명령어를 입력해도 됨)

 

Zabbix 서버 설치

 

./configure --enable-server --prefix=/usr/local/zabbix --with-mysql --with-net-snmp --with-libcurl

make install

make clean

 

Zabbix agent 설치(윈도우의 경우 설치파일이 따로 있음)

 

./configure --enable-agent --prefix=/usr/local/zabbix --enable-static

make install

 

Zabbix의 Server와 Agent의 포트를 /etc/services에 추가해준다.

 

echo ‘zabbix_agent 10050/tcp’ >> /etc/services

echo ‘zabbix_trap 10051/tcp’ >> /etc/services

 

zabbix의 설정 파일

 

mkdir /etc/zabbix

cp misc/conf/zabbix_agentd.conf /etc/zabbix

cp misc/conf/zabbix_server.conf /etc/zabbix

 

vi /etc/zabbix/zabbix_server.conf 

DBUser=zabbixmysqluser

DBPassword=zabbixmysqlpassword

DBSocket=/var/lib/mysql/mysql.sock

FpingLocation=/usr/sbin/fping

 

vi /etc/zabbix/zabbix_agentd.conf 

Server=127.0.0.1,Your.Zabbix.Server.IP

Hostname=EnterAUniqueHostNameForEachAgent

 


 

 

zabbix 실행파일을 /etc/init.d/  copy

 

cp misc/init.d/redhat/zabbix_agentd_ctl /etc/init.d/zabbix_agentd

cp misc/init.d/redhat/zabbix_server_ctl /etc/init.d/zabbix_server

 

/etc/init.d/zabbix_agentd AND /etc/init.d/zabbix_server 수정(공통사항)

 

BASEDIR=/usr/local/zabbix

 

/etc/init.d/zabbix_agentd에서 #!/bin/sh 바로 밑에 아래 정보 입력

 

# chkconfig: 345 95 95

# description: Zabbix Agentd

 

/etc/init.d/zabbix_server에서 #!/bin/sh 바로 밑에 아래 정보 입력

 

# chkconfig: 345 95 95

# description: Zabbix Server

 

서비스 자동시작을 위해서 chkconfig에 등록

chkconfig --level 345 zabbix_server on

chkconfig --level 345 zabbix_agentd on

chkconfig --level 345 httpd on

chkconfig --level 345 mysqld on

 

zabbix를 웹에 띄위기 위한 작업

 

cp -r frontends/php /var/www/html/zabbix

 

/etc/php.ini, 수정

 

max_execution_time = 300

max_input_time = 600 

date.timezone = Asia/Seoul

post_max.size = 16M

 

설정을 바꾼후 아파치를 재시작한다.

 

/etc/init.d/httpd start


초기 패스워드는 admin/zabbix 이다.



 


 

 

zabbix를 인스톨하기 위해 권한설정을 변경해준다.

 

chmod 777 /var/www/html/zabbix/conf

 

이 작업후 http://zabbix설치된 서버의IP/zabbix 이런식으로 입력하면 된다.

 

 

설치를 하면서 php.ini mbstring쪽에서 문제가 발생 할 수 있다.

 

그때에는 php버전이 낮아서 발생 될 수 있으니 아래와 같은 방법으로 php 를 업데이트하고 아파치를 재 시작해주면 문제가 해결된다.

 

#rpm --import http://dev.centos.org/centos/RPM-GPG-KEY-CentOS-testing

#cd /etc/yum.repos.d

#wget http://dev.centos.org/centos/5/CentOS-Testing.repo

#yum --disablerepo=* --enablerepo=c5-testing update php

 

 

 

은근히 많이 하시는 실수가

 

Selinux  Disable 로 설정 안해서 안열리는 경우가 많았다. ㅡㅡ;;

'Monitor > Zabbix' 카테고리의 다른 글

zabbix userparameter  (0) 2013.12.26
zabbix system.run 막기  (0) 2013.12.26
Zabbix Agent 재시작 배치파일  (0) 2013.10.29
zabbix 2.0.2  (0) 2012.08.29
zabbix agent  (0) 2012.04.09
posted by 은이종 2010. 7. 17. 10:57

교대역 10번 출구로 나와서 이남장쪽에서 새천년웨딩홀 사이에 있는 숨겨진 맛집이다.


해장으로 딱인 콩나물해장국.

짬뽕이나, 햄버거, 매콤한 일본라멘, 뼈해장국 등등 여러 해장방법이 있지만


갠적으론 콩나물해장국을 선호한다.

그래서 자주 찾는 곳이 바로 이 이맛콩나물해장국





위치는 위 지도에 표시된 곳에 지하 2층에 있다.

첨오시는 길이라면 찾기가 조금 불편하다.

1층 바로 옆에 햄버거 가게가 있으니까 거길 기준으로 오시면 그나마 찾기 쉽다.



메뉴는 간단하다. 콩나물해장국.. 끝...

콩나물해장국 먹는 방법을 모르는 분이 은근히 많은데.


대부분의 사람들은 저렇게 메뉴가 나오면

계란을 잘 풀어서

콩나물해장국에 그냥!!! 그냥!!! 넣어버린다....


아.... 안돼 안돼 ㅠㅠ 절대 안돼 옳지 못해!!!

정식 방법은


일단 쌍란을 잘 풀어줍니다. 젓가락보단 숟가락을 이용해서 전 풉니다..

쌍란의 흔적이 없어질때까지 휘휘휳휘~~~


잘 저어주셨으면 해장국에 절대 넣지말고, 콩나물을 오히려 이곳에 넣어줍니다




그리고 잘게 잘린 김을 넣고 비벼서

콩나물을 후루루룩!! 

계란노른자와 김이 콩나물이 섞여서 고소하고 식감도 좋네요~~

그렇게 콩나물을 우걱우걱~ 다 먹어치우고 나면


이제 남은 콩나물해장국에 밥을 말아서


반찬으로 나온, 오징어 젓갈을 살포시 얹어서

냠냠 먹습니다!!!!


어때요? 참 쉽죠?

'여행 및 냠냠' 카테고리의 다른 글

<태평역> 2014년 10월 10일 산홍 숯불 꼼장어  (0) 2014.10.11
부산 여행시 참고 링크  (0) 2013.02.24
<은행동> 이윤곱창  (0) 2012.04.21
<강남역> 악바리  (0) 2010.07.17
<강남역> 크레이지 후크  (1) 2010.07.17