리눅스를 처음 설치 할때 x-window를 체크 하지 않고 나중에 설치를 하려면 보통 cd를 이용하여 업그레이드를 하여 목록에서 x-windows를 설치 하는데 페도라6부터는 업그레이드를 하게 되면, 그냥 라이브러리등이 업그레이드만 됩니다. 그래서 CD가 아닌 yum을 이용하여 x-window를 쉽게 설치 하는 방법을 알아 보도록 하겠습니다. 콘솔창에 yum grouplist 명령어를 입력하면 아래와 같은 설치 가능한 목록이 출력됩니다.

Installed Groups:
   Administration Tools
   Compatibility Arch Support
   Editors
   FTP Server
   Legacy Network Server
   Mail Server
   Server Configuration Tools
   X Window System
Available Groups:
   AptRPM
   Authoring and Publishing
   Compatibility Arch Development Support
   DNS Name Server
   Development Tools
   Engineering and Scientific
   GNOME Desktop Environment
   GNOME Software Development
   Games and Entertainment
   Graphical Internet
   Graphics
   Horde-Apps
   KDE (K Desktop Environment)
   KDE Software Development
   Legacy Software Development
   MySQL Database
   Network Servers
   News Server
   Office/Productivity
   PostgreSQL Database
   Printing Support
   Sound and Video
   System Tools
   Text-based Internet
   Web Server
   Windows File Server
   X Software Development
   XFCE-4.2
   drbd-heartbeat
Done

설치는 간단히 yum groupinstall  "X Window System" 으로 하시면 되고 다른 설치하고자 하는 목록도 이와 똑같이 하시면 됩니다. 즉, yum groupinstall "설치하고자 하는 목록" 으로 하시면 되고  설치 했던 그룹목록의 제거는 yum groupremove "제거하고자하는 목록" 입니다.

*참고로 부팅할때 그래픽 모드로 시작을 하기 위해선 /etc/inittab 파일을 연후 id:3:initdefault: 에서 숫자
3을 5로 변경하면 다음부턴 서버가 재시작을 할때 그래픽모드로 부팅이 됩니다.
Posted by 시스템매니아
,
센드메일에서 RBL를 이용해서 spam ip 막는 방법입니다..

대표로 cbl.abuseat.org 랑 국내 kisa RBL 사이트를 적용하면 그마나 스팸아이피를 차단할수가 있습니다.

설정 방법

[dolmuri@ mail] vi /etc/mail/sendmail.mc

FEATURE(`dnsbl', `cbl.abuseat.org', `550 Message from $&{client_addr} rejected as spam - see http://cbl.abuseat.org')dnl
FEATURE(dnsbl, `spamlist.or.kr', `Rejected - see http://www.kisarbl.or.kr/')dnl

[dolmuri@ mail] m4 /etc/mail/sendmail.mc  > /etc/mail/sendmail.cf

추가된 룰을 확인해본다.
[dolmuri@ mail] vi /etc/mail/sendmail.cf


## map for DNS based blacklist lookups
Kdnsbl host -T<TMP>


# DNS based IP address spam list cbl.abuseat.org
R$* $: $&{client_addr}
R$-.$-.$-.$- $: <?> $(dnsbl $4.$3.$2.$1.cbl.abuseat.org. $: OK $)
R<?>OK $: OKSOFAR
R<?>$+<TMP> $: TMPOK
R<?>$+ $#error $@ 5.7.1 $: 550 Message from $&{client_addr} rejected as spam - see http://cbl.abuseat.org

# DNS based IP address spam list spamlist.or.kr
R$* $: $&{client_addr}
R$-.$-.$-.$- $: <?> $(dnsbl $4.$3.$2.$1.spamlist.or.kr. $: OK $)
R<?>OK $: OKSOFAR
R<?>$+<TMP> $: TMPOK
R<?>$+ $#error $@ 5.7.1 $: Rejected - see http://www.kisarbl.or.kr/
Posted by 시스템매니아
,
출처 : http://www.1000dedi.net
(다운로드) : wget
http://down.smileserv.com/setup/sysctl-shell.sh 

(실행) : sh sysctl-shell.sh

스크립트 실행하여 적용된상태 스크린샷 (아래와같이 나올시 정상)

사용자 삽입 이미지

재확인: sysctl -a


2) iptables 의  connlimit 모듈을 이용한 syn_flood 공격막기

 

설치전 주의사항

반드시 자신의 시스템의 커널에 맞는 모듈을 써야 iptables 구문오류가 나지 않습니다.


------------------------------------------------------------------------------------------------------------

예제)  아래와같은 시스템의경우 다운로드사이트에서

           kernel-modules-connlimit-2.6.9_55.0.2.EL-0.20051006.ker.rhel4.i686.rpm 다운로드하여 설치하여야합니다.

사용자 삽입 이미지

1) 32비트/64비트인지 여부(i686(32비트) 인지 x86_64(64비트))

2) smp(cpu2개이상) 여부

3) kernel 버전에 맞추시길 바랍니다.


------------------------------------------------------------------------------------------------------------


다운로드사이트 (

srpm: ftp://ftp.pslib.cz/pub/users/Milan.Kerslager/RHEL-4/stable/SRPMS/
rpm:
ftp://ftp.vslib.cz/pub/local/milan.kerslager/RHEL-4/stable/

 

설치

rpm -Uvh 다운로드파일.rpm


설치후 설정법

주의) 반드시 connlimit 모듈이 설치되어 있을 때 아래명령어를 수행하셔야 합니다.


확인법예제: rpm -qa|grep conn

자신의 버전에 맞는 rpm 패키지가 나와야함

사용자 삽입 이미지

설치가 잘되었다면 다음명령어 수행

(다운로드) : wget http://down.smileserv.com/setup/connlimit-shell.sh
(실행) : sh connlimit-shell.sh

 

참고사항: iptables: Unknown error 4294967295 에러메세지는 적용한 커널에서는

-A INPUT -p tcp --syn -m connlimit --connlimit-above 20 -j DROP 에 대한 룰만 적용이 되지 않을 것입니다. (해당커널 미지원문제)


정상 적용한상태의 iptables 룰 상태

사용자 삽입 이미지

쉘스크립트내용 (즉시 적용하며, 리부팅후에도 적용되도록 설정함)

--------------------------------------------------------------------------------------------

#!/bin/sh

echo "

#!/bin/sh

# 한 ip에서 20개 이상의  syn 요청이 올경우 차단

/sbin/iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 20 -j DROP

 

# syn 20번연결후 초당 10회연결제한

/sbin/iptables -N syn-flood1

/sbin/iptables -A INPUT -p tcp --syn -j syn-flood1

/sbin/iptables -A syn-flood1 -m limit --limit 10/s --limit-burst 20 -j RETURN

/sbin/iptables -A syn-flood1 -j DROP

" >> /etc/rc.d/connlimit.sh;chmod 700 /etc/rc.d/connlimit.sh;

echo "/etc/rc.d/connlimit.sh" >> /etc/rc.d/rc.local;

/etc/rc.d/connlimit.sh;

/sbin/iptables -L -n;

--------------------------------------------------------------------------------------------

Posted by 시스템매니아
,