CentOS(리눅스)를 운영중인 장비에 하드디스크 등 저장장치를 추가 하면

 

디스크를 이용하기 위해서 다음과 같은 작업을 해줘야 합니다.

 

디스크 설치 후

fdisk –l 을 이용해서 디스크 정보를 확인합니다.

새로 설치된 디스크는 파티션 정보가 없습니다.

 

디스크 정보를 확인 했으면 fdisk 를 실행 합니다.

fdisk <장치명> (예 : fdisk /dev/sdb)

 

fdisk 메뉴를 확인하고 싶으시면 m을 입력하시면 됩니다.

 

p를 입력해서 파티션 정보를 확인합니다.

파티션이 없는 것을 확인 할 수 있습니다.

n 을 입력하면 파티션을 새롭게 만들 수 있습니다.

n을 누르면 두개의 메뉴가 나옵니다.

e(extended) 확장 파티션과, p(primary partition) 주파티션을 선택 할 수 있습니다.

주로 사용하는 주 파티션을 선택하고 partition number 는 첫번째 파티션 이니까 1번을 선택했습니다.

파티션넘버 다음에는 파티션의 크기를 설정할 수 있습니다. 용량으로 나오지가 않고

Cylinder 크기로 나옵니다. 시작 점과 종료 점을 선택해 주면 됩니다.

디스크 전체를 하나의 파티션으로 설정하는 경우에는 엔터, 엔터 로 진행하셔도 됩니다.

파티션 사이즈까지 설정 완료 하였으면, w를 눌러 정보를 저장합니다.

 

파티션 설정이 끝났으면 원하는 파일 형식으로 파티션을 포맷합니다.

Ext4 형식의 경우에는 아래와 같습니다.

mkfs.ext4 <디스크명> <예 : mkfs.ext4 /dev/sdb1>

 

포멧이 완료 되면 해당 파티션을 마운트 합니다.

 

마운트 방법은

mount –t ext4 /dev/sdb1 /data

mount –t <파일시스템형식> <파티션명> <마운트할위치> 입니다

 

부팅시에 자동으로 마운트를 되게 하기 위해서는 /etc/fstab을 수정해 저야 합니다.

Centos 6.3부터는 fstab 마운트에 UUID를 이용하고 있습니다.

UUID를 확인하기 위해서는 blkid 명령어를 이용하거나

ls –l /dev/disk/by-uuid 를 통해서 확인 하실 수 있습니다.

 

UUID를 확인한 후에 fatab을 열어 마운트할 내용을 추가해 줍니다.

Vi /etc/fatab

UUID = 추가할 파티션의 UUID <마운트할위치> ext4 defaults 1 2

 

 

 

출처 : http://itisyo.tistory.com/entry/CentOS-%EC%A0%80%EC%9E%A5%EC%9E%A5%EC%B9%98HDD-%EC%B6%94%EA%B0%80-%ED%95%98%EA%B8%B0

While trying to run a yum update I received the below warning message:

 

Setting up Install Process
Resolving Dependencies
There are unfinished transactions remaining. You might consider running yum-complete-transaction first to finish them.
--> Running transaction check

 

To resolve this yum-complete-transaction is required to complete the unfinished transactions.

 


yum-complete-transaction is a program which finds incomplete or aborted yum transactions on a system and attempts to complete them. It looks at the transaction-all* and transaction-done* files which can normally be found in /var/lib/yum if a yum transaction aborted in the middle of execution.

If it finds more than one unfinished transaction it will attempt to complete the most recent one first. You can run it more than once to clean up all unfinished transactions.

 

 

Run the following to install yum-utils (which provides yum-complete-transaction), cleanup and finish the transactions.

yum install yum-utils
yum clean all
/usr/sbin/yum-complete-transaction --cleanup-only

 

Now yum commands can be run without the unfinished transactions warning.

yum update

Share this blog post on social media:

리눅스를 사용하다 보면, tar 혹은 tar.gz로 압축을 하거나 압축을 풀어야 할 경우가 자주 생긴다.


이를 처리하기 위해 리눅스에서는 tar 라는 명령어를 사용하게 되는데,


tar 명령어도 여러가지 옵션이 있지만 각 옵션에 대해서 알아보기 보단, 자주 사용하는 명령어 패턴만 정리한다.



1. tar로 압축하기

> tar -cvf [파일명.tar] [폴더명]


ex) abc라는 폴더를 aaa.tar로 압축하고자 한다면

     > tar -cvf aaa.tar abc



2. tar 압축 풀기

> tar -xvf [파일명.tar]


ex) aaa.tar라는 tar파일 압축을 풀고자 한다면

     > tar -xvf aaa.tar



3. tar.gz로 압축하기

> tar -zcvf [파일명.tar.gz] [폴더명]


ex) abc라는 폴더를 aaa.tar.gz로 압축하고자 한다면

     > tar -zcvf aaa.tar.gz abc



4. tar.gz 압축 풀기

> tar -zxvf [파일명.tar.gz]


ex) aaa.tar.gz라는 tar.gz파일 압축을 풀고자 한다면

     > tar -zxvf aaa.tar.gz




참고로, 위의 옵션들을 포함한 그나마 자주 사용되는 tar 명령어의 옵션들은 아래와 같다.



 옵션

 설명

 -c

 파일을 tar로 묶음

 -p

 파일 권한을 저장

 -v

 묶거나 파일을 풀 때 과정을 화면으로 출력

 -f

 파일 이름을 지정

 -C

 경로를 지정

 -x

 tar 압축을 풂

 -z

 gzip으로 압축하거나 해제함

 

 

출처 : http://nota.tistory.com/53

포트 TCP UDP 설명 상태
0 UDP 예약됨; 사용하지 않음 공식
1 TCP TCPMUX (TCP 포트 서비스 멀티플렉서) 공식
7 TCP UDP ECHO 프로토콜 공식
9 TCP UDP DISCARD 프로토콜 공식
13 TCP UDP DAYTIME 프로토콜 공식
17 TCP QOTD (Quote of the Day) 프로토콜 공식
19 TCP UDP CHARGEN (Character Generator) 프로토콜 - 원격 오류 수정 공식
20 TCP FTP (파일 전송 프로토콜) - 데이터 포트 공식
21 TCP FTP - 제어 포트 공식
22 TCP SSH (Secure Shell) - ssh scp, sftp같은 프로토콜 및 포트 포워딩 공식
23 TCP 텔넷 프로토콜 - 암호화되지 않은 텍스트 통신 공식
24 TCP 개인메일 시스템 공식
25 TCP SMTP (Simple Mail Transfer Protocol) - 이메일 전송에 사용 공식
37 TCP UDP TIME 프로토콜 공식
49 UDP TACACS 프로토콜 공식
53 TCP UDP DNS (Domain Name Syetem) 공식
67 UDP BOOTP (부트스트랩 프로토콜) 서버. DHCP로도 사용 공식
68 UDP BOOTP (부트스트랩 프로토콜) 서버. DHCP로도 사용 공식
69 UDP TFTP 공식
70 TCP 고퍼 프로토콜 공식
79 TCP Finger 프로토콜 공식
80 TCP UDP HTTP (HyperText Transfer Protocol) - 웹 페이지 전송 공식
88 TCP 커베로스 - 인증 에이전트 공식
109 TCP POP2 (Post Office Protocol version 2) - 전자우편 가져오기에 사용 공식
110 TCP POP3 (Post Office Protocol version 3) - 전자우편 가져오기에 사용 공식
113 TCP ident - 예전 서버 인증 시스템, 현재는 IRC 서버에서 사용자 인증에 사용 공식
119 TCP NNTP (Network News Transfer Protocol) - 뉴스 그룹 메시지 가져오기에 사용 공식
123 UDP NTP (Network Time Protocol) - 시간 동기화 공식
139 TCP 넷바이오스 공식
143 TCP IMAP4 (인터넷 메시지 접근 프로토콜 4) - 이메일 가져오기에 사용 공식
161 UDP SNMP (Simple Network Management Protocol) - Agent 포트 공식
162 UDP SNMP - Manager 포트 공식
179 TCP BGP (Border Gateway Protocol) 공식
194 TCP IRC (Internet Relay Chat) 공식
389 TCP LDAP (Lightweight Directory Access Protocol) 공식
443 TCP HTTPS - HTTP over SSL (암호화 전송) 공식
445 TCP Microsoft-DS (액티브 디렉터리, 윈도 공유, Sasser-worm, Agobot, Zobotworm) 공식
445 UDP Microsoft-DS SMB 파일 공유 공식
465 TCP SSL 위의 SMTP - Cisco 프로토콜과 충돌 비공식, 충돌
514 UDP syslog 프로토콜 - 시스템 로그 작성 공식
515 TCP LPD 프로토콜 - 라인 프린터 데몬 서비스 공식
540 TCP UUCP (Unix-to-Unix Copy Protocol) 공식
542 TCP UDP 상용 (Commerce Applications) (RFC maintained by: Randy Epstein [repstein at host.net]) 공식
587 TCP email message submission (SMTP) (RFC 2476) 공식
591 TCP 파일메이커 6.0 Web Sharing (HTTP Alternate, see port 80) 공식
636 TCP SSL 위의 LDAP (암호화된 전송) 공식
666 TCP id 소프트웨어 멀티플레이어 게임 공식
873 TCP rsync 파일 동기화 프로토콜 공식
981 TCP SofaWare Technologies Checkpoint Firewall-1 소프트웨어 내장 방화벽의 원격 HTTPS 관리 비공식
993 TCP SSL 위의 IMAP4 (암호화 전송) 공식
995 TCP SSL 위의 POP3 (암호화 전송) 공식
25565 TCP Minecraft의 기본 포트 비공식

 

500 OOPS: priv_sock_get_cmd or 500 OOPS: vsftpd: refusing to run with writable root inside chroot()

500 OOPS: priv_sock_get_cmd

macbook:~ PJunior$ <strong>ftp username@example.com</strong>
Connected to <strong>example.com</strong>.
<strong>500 OOPS: priv_sock_get_cmd</strong>
ftp: Can't connect or login to host `example.com'

Open /etc/vsftpd.conf and at the end  add

seccomp_sandbox=NO

and restart the Server:

sudo service vsftpd restart

500 OOPS: vsftpd: refusing to run with writable root inside chroot()

macbook:~ PJunior$ <strong>ftp username@example.com</strong>
Connected to <strong>example.com</strong>.
<strong>500 OOPS: vsftpd: refusing to run with writable root inside chroot()</strong>
ftp: Can't connect or login to host `example.com'

Open /etc/vsftpd.conf and at the end  add

 allow_writeable_chroot=YES

and restart the Server:

sudo service vsftpd restart

출처 : http://my.dude.kr/wp/?p=240

SSH 접속 후 로그인 정보까지 보낸 이후 Shell이 뜨는 속도가 느린 경우가 있습니다.

일반적으로 SSH에 접속을 시도할 때 SSH 데몬에서 DNS를 통해 접속하는 호스트를 확인하는 절차를 거치기 때문입니다.

이 과정을 생략하면 SSH 접속 속도를 향상시킬 수 있습니다.

텍스트 에디터로 /etc/ssh/sshd_config 파일을 열고, 다음 옵션을 수정해 줍니다.

 
/etc/ssh/sshd_config
UseDNS no

저장한 다음 SSH 데몬을 재시작해줍니다.

 
sudo service ssh restart

이렇게 하면 기본적으로 DNS 체크를 생략하게 됩니다.

특정 IP에서 접속하는 경우에만 DNS 검사를 생략하려면 /etc/hosts 파일에 접속하는 IP를 기술해주면 됩니다.

 

 

출처 : http://tuwlab.com/ece/9399

가끔 가다가 잘 접속되던 서버가 아래와 같은 메세지를 띄우는 경우가 있다.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
-생략-
Please contact your system administrator.
Add correct host key in /home/warren/.ssh/known_hosts to get rid of this message.
Offending key in /home/warren/.ssh/known_hosts:1
RSA host key for -생략(ip)- has changed and you have requested strict checking.
Host key verification failed.

참... 당황 스럽다... 
욱긴건 다른 컴퓨터에서는 될때다...이러면 더 아리까리 해진다.

일단 해결법은 이렇다.

ssh-keygen -R [ IP or DomainName]


ex) ssh-keygen -R 110.110.110.110


그후에 다시 접속하면 이번엔 메시지가 바뀐다.
Are you sure you want to continue connecting (yes/no)?
대략 이런 메시지를 띄운다. 그럼 그냥 yes 하면 끝이다.


위에 상황을 예를 들면...
A host 가 있고 B server가 있다. 
A는 항상 B 서버에 ssh접속하고 있었는데 B서버에 ssh나 os를 새로 설치 하는 작업을 했다.
그런후에 A는 똑같이 B에 접속을 한다. 이때 B에 IP는 똑같다면...
위와 같은 메시지가 뜬다!!

이렇게 되는 이유는 단순하다.
ssh 최초접속시에 A와 B에서 서로간에 인증 과정을 하는데.. B는 새로 설치되었으니 B는 상관없지만..
A는 예전B에  IP로 인증이 되어있는 상태에서 B로 로그인을 하면
로그인시에 예전에 IP로 인증했던 정보를 가지고 B로 로그인을 하려고 하지만 B는 인증정보가 없기때문에
위와 같은 현상이 나타난다.


만약 위에 명령어가 먹히지 않는다... 아직도 똑같다...
그러면 find / -name known_hosts 을 통해 해당파일을 찾아 지우면 된다.
보통 /root/.ssh/known_hosts 에 있다.
나니면 /home/username/.ssh/known_hosts 

자신의 root면 root에 있는 것을 지워야 되고 일반 유저 이면 /home/username에 있는 걸 지워야겠죠?


# tar zxvf /etc/file.tar.gz -C /etc

-C 옵션을 사용해서 압축풀 디렉토리를 지정할 수 있습니다.

-C, --directory=DIR
change to directory DIR

+ Recent posts