OpenManage CLI command. There is a CLI guid on the OpenManage Server Administrator support page. The command would be something like this:
omreport storage pdisk controller=0
OpenManage CLI command. There is a CLI guid on the OpenManage Server Administrator support page. The command would be something like this:
omreport storage pdisk controller=0
If you are receiving a message similar to…
Jan 15 22:12:36 ip-10-0-0-133 postfix/postdrop[8301]:warning: mail_queue_enter: create file maildrop/939392.8301: Permission denied
Jan 15 22:12:37 ip-10-0-0-133 postfix/postdrop[8302]:warning: mail_queue_enter: create file maildrop/8821.8302: Permission denied
Jan 15 22:12:37 ip-10-0-0-133 postfix/postdrop[8303]:warning: mail_queue_enter: create file maildrop/14290.8303: Permission denied
You probably have a permission issue with your Postfix installation. This is usually caused by a bad upgrade or maybe user error when moving or recovering mail folders.
This can easily be solved by running the following commands below as root.
/etc/init.d/postfix stop
killall -9 postdrop
chgrp -R postdrop /var/spool/postfix/public
chgrp -R postdrop /var/spool/postfix/maildrop
/usr/sbin/postfix set-permissions
postfix check
/etc/init.d/postfix start
This should work on just about any Linux distro.
rhel 기준이며 잘안될때는 재기동이 짱입니다 ㅠㅠ
Procedure 1. Ensuring a Clean Device Removal
Close all users of the device and backup device data as needed.
Use umount to unmount any file systems that mounted the device.
Remove the device from any md and LVM volume using it. If the device is a member of an LVM Volume group, then it may be necessary to move data off the device using the pvmove command, then use the vgreducecommand to remove the physical volume, and (optionally) pvremove to remove the LVM metadata from the disk.
If the device uses multipathing, run multipath -l and note all the paths to the device. Afterwards, remove the multipathed device using multipath -f device.
Run blockdev –flushbufs device to flush any outstanding I/O to all paths to the device. This is particularly important for raw devices, where there is no umount or vgreduce operation to cause an I/O flush.
Remove any reference to the device's path-based name, like /dev/sd, /dev/disk/by-path or the major:minor number, in applications, scripts, or utilities on the system. This is important in ensuring that different devices added in the future will not be mistaken for the current device.
Finally, remove each path to the device from the SCSI subsystem. To do so, use the command echo 1 > /sys/block/device-name/device/delete where device-name may be sde, for example.
Another variation of this operation is echo 1 > /sys/class/scsi_device/h:c:t:l/device/delete, where h is the HBA number, c is the channel on the HBA, t is the SCSI target ID, and l is the LUN.
centos rhel
패스워드 사용 정책에 관한 포스팅을 하겠습니다.
주요 파일은 /etc/login.defs , /etc/pam.d/common-password 입니다.
오늘 포스팅 주제에 관해서는 제 환경이 우분투이라는 점입니다.
오늘 다룰 주제에서 레드헷 계열과는 조금 다른점이 있어서 이점 양해바랍니다.
유저가 접속 할때 ID/PW 를 입력하여 접속을 시도합니다.
모든 사용자가 거처야할 필수 코스죠
가장 기본적인 코스인 만큼 그에 대한 정책은 제각각입니다.
그중 가장 기본적인 세가지의 설정에 대해서 언급하겠습니다.
패스워드 최소길이 (PASS_MIN_LEN)
최대 사용기간(PASS_MAX_DAYS)
최소 사용기간(PASS_MIN_DAYS)
이렇게 있습니다. 정해져있는 값은 없습니다.
PASS_MIN_LEN 8 (자리)
PASS_MAX_DAYS 60 (일)
PASS_MIN_DAYS 7 (일)
위와 같은 설정으로 잡겠습니다.
패스워드 정책에 대해서는 위와 같은 설정 파일을 설정해주는 방법과
각 기관에 따른 정책(ex. 패스워드의 영문/숫자/특수문자 조합 및 길이) 두가지로 나뉠수 있습니다.
아래 그림을 보시면 주석(#)이 아닌 세개의 줄을 보실수 있습니다.
위의 2개는 앞서 설명드렸고, PASS_WARN_AGE는 암호 만료일 지정시 만료전 경고를 보여주기 시작하는 일 수 입니다.
]# vi /etc/login.defs
명령어를 사용하여 아래의 숫자를 원하는 수로 변경해주시면 됩니다.
[ 그림 1 - /etc/login.defs 설정 파일 일부분 ]
PASS_MIN_LEN의 경우 앞서 말씀드린것과 같이 우분투 계열은 다른 설정 파일에 존재합니다.
기본적으로 대부분 아래 그림과 같이 설정되어 있을겁니다. 빨간부분 중간에 그림 3과 같이 입력해 주시면 됩니다.
[ 그림 2 - /etc/pam.d/common-password /설정 파일 일부분(수정 전) ]
아래 그림처럼 min=8 을 입력해주시면 8자리 이상의 패스워드를 입력하셔야 합니다.
[ 그림 3 - /etc/pam.d/common-password /설정 파일 일부분(수정 후) ]
그럼 위를 토대로 스크립트를 작성하겠습니다.
#!/bin/bash
PASSWD_CONF=/etc/login.defs
PASSWD_LEN=/etc/pam.d/common-password
echo "########## 1. 계정관리 - 1.4 패스워드 사용규칙 적용 ######################"
### 항목구분 ###
echo " 1. 계정관리"
### 항목명 ###
echo " 1.4 패스워드 사용규칙 적용"
### 위험도 ###
echo " 위험도 : 상"
### 기준설명 ###
echo " [기준]"
echo " 가. 패스워드 사용규칙 설정 "
echo " 패스워드 최소길이, 최대 사용기간, 최소 사용기간, 계정잠금 임계값 설정"
echo " # vi /etc/login.defs를 실행하여 아래와 같은 설정 적용 (단위: 일)"
echo " PASS_MIN_LEN 8"
echo " PASS_MAX_DAYS 60"
echo " PASS_MIN_DAYS 7"
echo " Ubuntu의 경우 길이제한 부분은 # vi /etc/pam.d/common-password를 실행하여 아래와 같은 설정을 적용"
echo " (수정 전) password [success=1 default=ignore] pam_unix.so obscure sha512"
echo " (수정 후) password [success=1 default=ignore] pam_unix.so obscure min=8 sha512"
echo " 나. 패스워드 설정"
echo " 문자/숫자/특수문자의 2종류 조합으로 8자리 이상, 3종류으로 10자리 이상"
echo "※ 가, 나 항목 모두 적용 해야 함"
### 현재설정 ###
echo "/etc/login.defs 설정 확인 "
if [ `cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MIN_LEN' | awk '{if ($2 < 8) print $0}' | wc -l` -eq 1 ]
then
echo ">>취약: 패스워드 최소길이가 8보다 작게 설정되어 있습니다."
cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MIN_LEN' | awk '{if ($2 < 8) print $0}'
else
echo ">>양호: 패스워드 최소길이가 8 이상으로 설정되어 있습니다."
fi
if [ `cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MAX_DAYS' | awk '{if ($2 > 70) print $0}' | wc -l` -eq 1 ]
then
echo ">>취약: 패스워드 최대 사용기간이 70일보다 크게 설정되어 있습니다."
cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MAX_DAYS' | awk '{if ($2 > 70) print $0}'
else
echo ">>양호: 패스워드 최대 사용기간이 70일 이하로 설정되어 있습니다."
fi
if [ `cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MIN_DAYS' | awk '{if ($2 < 7) print $0}' | wc -l` -eq 1 ]
then
echo ">>취약: 패스워드 최소 사용기간이 7일보다 작게 설정되어 있습니다."
cat $PASSWD_CONF | grep -v "^#" | grep 'PASS_MIN_DAYS' | awk '{if ($2 < 7) print $0}'
else
echo ">>양호: 패스워드 최소 사용기간이 7일 이상으로 설정되어 있습니다."
fi
echo "/etc/pam.d/common-password 설정 확인 "
if [ `cat $PASSWD_LEN | grep -v "^#" | grep 'min' | wc -l` -eq 1 ]
then
echo "양호 : 패스워드 최소 길이가 설정되어 있습니다."
cat $PASSWD_LEN | grep -v "^#" | grep 'min'
else
echo " 취약 : 패스워드 최소 길이가 설정되어 있지않습니다."
fi
위와 같은 방법으로 하시면 됩니다.
이번 스크립트의 경우, 경우의 수가 많기 때문에 각자에 맞게 변형해주시면 될것같습니다.
이상으로 마치겠습니다.
오늘은 리눅스 서버에서 기본적으로 네트워크 대역폭을 제어할 수 있는 방법에 대해 알아보도록 하겠습니다.
서버호스팅을 이용하다 보면 서버 사양만 고려하고 대역폭과 트래픽에 대해 쉽게 간과하여 자칫 트래픽 과금 폭탄을 맞을 수 있습니다.
해당 내용은 이전에 작성한 포스팅을 참고하시기 바랍니다.
[트래픽 계산 및 과금 방법 포스팅 바로가기]
호스트메카를 포함한 여러 호스팅 업체에서는 특별한 케이스 외 일반적으로 대역폭을 별도로 제한하지 않습니다.
이유는 간단하죠.
요금체계가 트래픽 과금 방식이기 때문입니다.
일정량의 기본 트래픽을 제공하고 초과되는 트래픽에 대해 별도 과금하여 회사 매출로 이어지게되는…
그리고 업체에서 직접 대역폭을 제한할 경우, 고객이 원하는 인터넷 속도를 맞출 수가 없게되죠. 그건 바로 고객 불만 사항으로 접수될테구요.
어찌됐든 업체에서 제공해 주지 않는다고 해서 그냥 쓰시는 분들도 있겠지만, 추가로 돈내기 싫으신 분들은 직접 제어하는 게 좋겠죠?
그래서 대표적으로 많이 쓰는 두 가지 방법을 소개해 드릴까 합니다. 바로 ethtool 과 tc !!
그럼 하나하나 살펴보도록 하죠.
[ethtool]
– ethtool은 리눅스 내 네트워크 상태 정보를 알아보거나 설정하는데 사용되는 명령어 입니다.
– 기본 사용법 : ethtool 장치명
[설명]Supported link modes지원 가능한 링크 모드Supported auto-negotiation자동협상인식기능의 지원여부Speed현재 속도 (대역폭)Duplex전송 모드Auto-negotiation자동협상인식기능 동작 여부
위 내용을 바탕으로 살펴보면,
테스트 서버의 지원 가능한 랜카드의 대역폭은 10/100/1000 이며, auto-negotiation 기능을 사용할 수 있습니다.
또 현재 연결된 네트워크 속도(대역폭)는 100Mb/s이며, 전송 모드는 Full 상태임을 알 수 있습니다.
그럼 ethtool을 이용하여 설정을 변경해 볼까요?
설정은 네트워크 속도 : 10Mb/s, 전송 모드 Full, auto-negotiation : off 로 하겠습니다.
– 설정 사용법 : ethtool -s 장치명 speed (10/100/1000) duplex (full/half) autoneg (on/off)
ethtool 명령어를 이용해 쉽게 10Mb/s 로 대역폭이 제한되었음을 확인할 수 있습니다.
편리하긴 하지만 한가지 문제가 있겠죠? 바로 세밀한 대역폭 조절이 어렵다는 것!!
ethtool은 Supported link modes에 지원되는 값으로만 설정이 가능하기에 30/50/80 등 사용자가 지정한 값으로는 조절이 불가합니다.
그럴 때 이용할 수 있는 명령어가 바로 tc 입니다.
tc를 이용하면 사용자가 직접 장치별 대역폭을 지정해서 사용할 수 있습니다.
또 해당 명령어를 사용하기 쉽게 스크립트 형태로 제공하고 있으니 참고하시기 바랍니다.
[tc 스크립트 바로가기]
[tc]
– 리눅스 기본 패키지인 iproute 안에 내장된 명령어로 Traffic Control의 약자입니다.
네트워크 스위치의 도움 없이 서버 자체에서 이더넷 속도를 제한할 수 있으며, QOS(Quality Of Service)와 비슷한 기능을 제공합니다.
* 링크 내 해당 스크립트에서 수정할 부분은 아래와 같습니다.
22라인 IF=eth0 # Interface (장치명)
25라인 DNLD=1mbit # DOWNLOAD Limit (다운로드 제한)
28라인 UPLD=1mbit # UPLOAD Limit (업로드 제한)
31라인 IP=216.3.128.12 # Host IP (서버 IP)
자 그럼 저는 원하는 값으로 수정하였으니, 스크립트를 실행하고 결과를 확인해 보도록 하겠습니다.
외부에서 파일을 다운로드 할 때의 트래픽 변화입니다. 제가 제한을 어떻게 걸었는지 아시겠죠?
35 > 25 > 15 mb로 설저을 변경하면서 테스트를 진행하였습니다.
잘 적용이 되는 듯 합니다만, 한가지 특이한 점은 서버 기준 Out트래픽(UPLD)만 제한이 되고, In트래픽은 제한되지 않습니다.
원인은 tc를 통해 제어하는 트래픽 세이핑 방법은 Out트래픽에만 적용되기 때문인데요. 추후 In트래픽 제한 방법에 대해 별도 소개하도록 하겠습니다.
여기까지가 가장 기본적인 tc 사용법이며 활용 방법은 무궁무진합니다.
tc를 잘 활용하면, 특정 IP 서버 혹은 특정 국가별 대역폭 조절도 가능하죠. 자세한 건 검색을 통해서 확인하시기 바랍니다.