PineTree/Diary2007. 11. 2. 09:08
반응형

 

 

어제는.....

 

꼴에 10월 마지막 날이라고.....

 

잊혀진 계쩔이 생각 나믄서  기분이 괜히 센치해져서리...

 

친구를 불러.. 쇠주를...

 

애초에..."딱 두병만 먹고 집에 들어가자!" 란 말은 갑자기...생긴 논쟁 거리때문에...

 

소주 2병을 넘어 3병을 마시고 2차까지 가버렸다.. 쩝..

 

아 나도 이제 계란 한판 30이 얼마 남지 않았다고 생각하니...

 

오늘도 한숨만 나오넹....에휴...

 

힘내자!! 아자~~~~!!!

반응형

'PineTree > Diary' 카테고리의 다른 글

Rewind  (0) 2008.04.28
오 늘 은....  (0) 2007.08.04
오랫만에.....  (0) 2007.07.14
오랫만에...고향으로..  (0) 2007.05.10
지름신이......^^  (0) 2007.04.22
Posted by [PineTree]
OS/LINUX2007. 10. 29. 20:04
반응형




= 디렉토리갯수 세기

Prompt>ls -l | grep ^d | awk '{print $9}'|wc -l


= 화일갯수 세기

Prompt>ls -l | grep ^- | awk '{print $9}'|wc -l


서브디렉토리를 포함하려면 "ls -l" 대신 "ls -Rl"을 쓰면 되겠지요

반응형

'OS > LINUX' 카테고리의 다른 글

iptables 추가  (0) 2007.11.21
iptables  (0) 2007.11.21
텔넷 putty ssh-keygen으로 자동 로그인하기  (0) 2007.10.26
LINUX 방화벽 프로그램 iptables  (0) 2007.10.26
Grep 계열 명령어  (0) 2007.10.25
Posted by [PineTree]
PineTree/Eat2007. 10. 27. 05:52
반응형

인터넷 하다가 눈에 띠어서 퍼왓다.....

 

맛있는 지는 모른다...  가끔 종로에 가므로....

 

쓸모가 있지 않을 까 생각되서....ㅋㅋㅋ

 

에공 금요일의 당직은 심심하고 졸리당....

 

낼도 당직이넹..............으휴 >.<

 

요번주엔 쉬는 건 다 틀렸당....ㅠ,ㅡ

 

================================================================================

 

1. 카페 이마 - ★★★★☆(4.30)

 

"와플"하면 생각나는 곳일 정도로 많은 사람들이 찾는 곳입니다. 약간 비싼 가격이지만 양과 질 면에서 떨어지지 않습니다. 비오는 날 큰잔에 나오는 커피와 혹은 더운날 아이스크림과 같이 드셔도 조화가 잘 이루어지죠. 유명하다 보니 오랜시간 기다려야 하는 경우가 생겨서 여유가 있을때 찾으면 좋을듯 합니다.

전화번호 : 02-2020-2088

 

 

2. 광화문집 - ★★★☆☆(3.71)

 



 얼큰한 국물이 생각날 때 이곳 김치찌개 한 숟갈이면 시원하다고 합니다. 분위기보단 맛을

사랑하시는 분들이 자주 가실만큼 한국의 맛이 잘 담겨져 있습니다. 찌개에 같이 들어가는 큼직한

돼지고기도 이색적이죠. 자리가 적어서 식사시간에 가시면 길게 줄을 서야 합니다.

전화번호 : 02-739-7737

 

 

 

3. 일품당 - ★★★★☆(4.00)

 



 

"스끼야끼"와 "샤브샤브"가 유명한 집이죠. 해물 샤브샤브와 버섯 샤브샤브가 있는데 취향에

따라 다른 맛을 보실 수 있습니다. 개운한 국물뿐 아니라 달걀과 볶아주는 볶음밥, 국물에 넣어

드시는 칼국수면, 식사 후 애피타이저 등도 역시 일품메뉴라 할수 있습니다.

전화번호 : 02-733-4949

 

 

4. 미진 - ★★★★☆(4.40) 

 



 

50여년의 긴 역사가 잘 말해주듯 깊은 맛을 가지고 있는 메밀 집이죠. 냉메밀, 온메밀, 메밀 전병 등

메밀로 만든 음식들이 주를 이룹니다. 멸치육수 향이 살짝 나는 장에 메밀을 담궈드시면 더운 여름철

도 문제가 없을것 같네요. 저렴한 가격에 푸짐한 양으로 많은 사람들의 발길을 이끄는 곳입니다.

전화번호 : 02-730-6198
 

 

 

 5. 나무가 있는 집 - ★★★★☆(4.00)

 

 

푸짐한 국물에 직접 만드는 두부가 담겨있는 두부 전골이 주 메뉴입니다. 모듬전, 빈대떡 등 다른 메뉴들 또한 주메뉴에 버금가는 맛을 지니고 있죠. 가정집을 개조한 데다 나무가 있는 정원에서 식사를 할 수 있어서 편안한 분위기에서 음식을 드실 수 있습니다. 회식이나 데이트 등 어느 목적으로도 잘 어울리는 곳이죠.

전화번호 : 02-737-3888

 

 

 6. 스패뉴 - ★★★★★(5.00)

 

 

정통 이탈리안 레스토랑입니다. 파스타 등 일반 이탈리안 음식도 훌륭한 맛을 가지고 있지만 자체 개발한 샐러드 피자 등의 퓨전메뉴 또한 좋은 평가를 받고 있죠. 한달에 한 번 열리는 와인파티(와인데이)는 와인 애호가들에게 기다려지는 날입니다. 사람이 항상 많으니 미리 예약을 하시는 것이 좋습니다.

전화번호 : 02-755-4033

 

7. 시소 - ★★★★☆(4.33)

 



 

가벼운 브런치를 즐기기에 좋은 장소입니다. 속이 꽉 차고 재료들의 조합이 잘된 파나니, 샌드위치나 쵸콜렛이 듬뿍 담긴 브라우니 등 맛있는 메뉴들이 즐비하죠. 이쁘게 꾸며진 실내 인테리어 또한 음식맛에 기여를 합니다. 양에 비해 가격이 약간 비싼 감도 있지만 언젠간 꼭 가보고 싶은 곳이죠.

전화번호 : 02-736-0177

 

 

8. 야쿤카야 토스트 - ★★★★★(4.67)

 



 

유명한 체인 토스트 전문점입니다. 코코넛 밀크와 달걀로 만든 "카야잼"(별도구매가능)을 바삭바삭한 빵에 발라먹으면 달콤하고 고소한 맛을 냅니다. 가격이 저렴한만큼 양이 약간 적기 때문에 커피와 달걀을 곁들여 드시면 최고의 간식거리라 할 수 있겠죠.

전화번호 : 02-775-1105

 

9. 내강 - ★★★★☆(4.00)

 



 

어머니의 소박하지만 따뜻한 밥상이 생각나게 하는 곳. 몇사람 못들어갈 좁은 자리에서도 배추, 오이,

깻잎, 나물 등 간단한 반찬들과 강된장에 밥을 비벼먹으면 든든한 한끼 식사가 됩니다. 평범한 배춧국과 비빔밥이 주 메뉴지만 인심까지 더해져 옛 추억의 맛이 난다고 하네요.

전화번호 : 02-777-9419

 

10. 청일옥 - ★★★★★(5.00)

 

 

전날 야근을 했거나 술을 많이 마신 분들이 꼭 찾는 곳. 선지, 콩나물, 소의 부위 등 여러 재료를 넣어

푹 끓인 해장국은 속을 다 풀어준다고 하네요. 바로 앞에 위치한 형제지간인 청진옥과의 차이점은 기름기를 뺀 담백한 맛이라고 합니다. 양도 많거니와 24시간 영업을 하기 때문에 언제든 부담없이 찾아 갈 수 있죠.

전화번호 : 02-733-5282

 

 

 

< 광화문 맛집 - 지도 >

 

반응형
Posted by [PineTree]
OS/LINUX2007. 10. 26. 03:01
반응형
SSH 인증서를 통한 로그인 (패스워드 X)
 
#vi /etc/ssh/sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

 

PasswordAuthentication no



# service sshd restart

 
  PuTTY와 TuTTY 모두 OpenSSH 서버로부 터 만들어진 인증키를 이용하여 로그인할 수 있습니다. 또한 개인 키를 암호없이 만들면 암호 입력없이 로그인할 수 있습니다.

  우선 텔넷으로 서버에 접속합니다. 인증키에 대한 암호를 입력해야 함으로, 당연히 ssh 를 이용한 텔넷을 이용하는 것이 안전하겠지요. ssh-keygen을 이용하여 ssh 인증키를 생성합니다.


  인증키를 담는 파일 생성 위치와 파일 이름을 묻게 되는데, 기본 값을 사용하기 위해 엔터키를 누릅니다.

  다음은 인증키를 보호하기 위한 암호를 입력할 차례입니다. 여기서 입력하는 암호는 인증키를 위한 암호이지 텔넷에 접속할 때 사용하는 암호가 아닙니다. 아래 글에서 PuttyGen을 사용하여 개인키를 만들 때 이해가 되실 것입니다.

  암호 입력이 옳바른지 다시 한번 암호를 입력합니다.

  아래와 같이 fingerprint까지 출력되었다면 정상 적으로 인증키가 만들어진 것입니다.

  생성된 인증키 파일은 .ssh에 있습니다. .ssh로 이동합니다.

  파일이 정상적으로 생성이 되었지요.

  id_rsa는 개인키이고 서버에 접속하는 클라이언트쪽에서 필요한 파일입니다. id_rsa.pub는 공개키로 서버가 가지고 있어야 하는데, 파일 이름을 반드시 authorized_keys 로 변경해 주어야합니다.

  텔넷이나 VNC나 SSH를 이용하여 프로그램이 (1) 서버에 접속하게 되면 (2) 프로그램은 개인키를 서버에 제시하게되고, (3) 서버는 .ssh 에 있는 authorized_keys 파일 값을 비교 확인하여 로그인을 허가하게 됩니다.

  서버에서 할 일은 모두 끝났습니다. 이제 이 서버에 접속하려는 클라이언트쪽에서 해야할 일입니다.

  생성된 개인키, id_rsa를 ftp나 기타 방법으로 컴퓨터에 복사합니다. 이제 이 개인키를 가지고 PuTTY 나 TuTTY에서 로그인할 때 사용하는 인증키를 만들겠습니다.

  PuTTY 홈페이지다운로드 페이지에서 PuTTYgen을 내려받습니다. 설치파일이 아니므로 바로 실행하시면 됩니다.

  [Load]
버튼을 클릭합니다. 그리고 서버로부터 복사한 id_rsa 파일을 선택합니다.
 

  그러면 암호를 물어 오는데, 인증키를 생성했을 때 사용한 암호를 입력합니다.

  키를 이상없이 읽어 들였다면 아래와 같이 설명 글이 출력됩니다.


  이제 텔넷 접속에 사용할 암호를 공백으로 수정해 줍니다. 개인키만 확인하면 로그인이 되도록 수정한다는 말씀이 되겠습니다.

  화살표가 가르키는 암호를 모두 삭제합니다. 그리고 Save private key를 이용하여 적당한 곳에 개인키를 저장합니다.


이제 PuTTY나 TuTTY를 실행합니다. 이전 서버 접속에 대한 정보를 Load 합니다.


  [Connection/Data]로 이동해서 로그인 ID를 입력합니다.


  이제 [Connection/SSH/Auth]로 이동한 후 PuTTYgen에서 저장한 개인크를 선택하여 줍니다.


  다음 사용을 위해 이 정보를 저장합니다.

  이제 [Open]버튼으로 텔넷을 접속하여 보십시오. 이전과는 달리 암호 확인 없이 로그인이되지요.

  PuTTYgen에서 만들어진 개인키는 매우 조심해야 합니다. 암호 확인 없이 텔넷에 접속할 수 있기 때문에 잘못 관리하셨다가는 큰 낭패를 보실 수 있습니다.

  긴 글 읽어 주셔서 감사합니다.
반응형

'OS > LINUX' 카테고리의 다른 글

iptables  (0) 2007.11.21
리눅스 & 유닉스에서 화일 갯수 세기  (0) 2007.10.29
LINUX 방화벽 프로그램 iptables  (0) 2007.10.26
Grep 계열 명령어  (0) 2007.10.25
[LINUX] iptables  (0) 2007.10.25
Posted by [PineTree]
OS/LINUX2007. 10. 26. 01:42
반응형
명령어순례

iptables 명령은 리눅스 IPv4 방화벽을 설정하는 명령어이다. 1.1 시리즈 부터 리눅스 커널은 패킷 필터링을 포함하기 시작했다. 제 1세대는 BSD의 ipfw를 기본으로 했고 1994년 후반기에 알란 콕스(Alan Cox) 에 의해서 포트 됐다.
이것은 리눅스 2.0에서 Jos Vos와 다른이들에 의해서 개선됐고 커널의 필터링 규칙을 제어하는 사용자 툴로는 'ipfwadm'이 사용됐다.
1998년 중반에 리눅스 2.2를 위해 사용자 툴로 'ipchains'를 내놓았다. 마지막으로, 제 4세대 툴이 'iptables'이고 리눅스 2.4를 위해 1999년 중반에 커널을 재작성했다.


<리눅스매거진 편집부>

  패킷 필터란? 네트워크를 통하는 모든 것은 패킷의 형태를 가지며, 패킷의 앞부분에는 패킷이 어디서 왔는지 어디로 향하는지, 어떤 프로토콜을 이용하는지 등과 같은 정보를 가지고 있다. 패킷 필터는 이렇게 지나가는 패킷의 헤더를 보고 패킷을 ‘DROP'(마치 전혀 전달되지 않는 것처럼 패킷을 거부) 하거나 ’ACCEPT‘(패킷이 지나가도록 내버려 둠)하는 등의 작업을 하는 프로그램을 말한다. iptables은 이런 패킷 필터링 기능을 설정하는데 사용할 수 있는 프로그램이다. 자신의 시스템에 설치돼 있는 iptables의 버전을 확인하는 방법은 아래명령을 통해 가능하다.

# iptables --version

iptables 1.2.4

커널은 3가지의 방화벽 체인(chain)을 기본적으로 가지고 패킷 필터링을 시작한다. 파이어월 체인 혹은 체인이라 부르는 이 3가지는 입력(Input), 출력(Output), 전달(Forward)이다. 입력체인은 들어오는 패킷을 조사하고 전달체인은 외부의 다른 시스템으로 전달될 패킷을 조사한다. 마지막으로 출력체인은 외부로 나가는 패킷을 조사한다.


■ 패킷검사방법

1. 패킷이 커널에 도착하면 그 패킷의 목적지를 확인한다. 이것을 '라우팅' 이라고 한다.

2. 패킷의 목적지가 이곳이면, 패킷은 전달돼 입력체인에 도달한다. 패킷이 입력체인을 통과하면 패킷을 기다리고 있던 프로세서가 받게 된다.

3. 그렇지 않고 커널이 포워딩 불능이나, 패킷을 어떻게 포워딩해야 하는가를 알지못하면, 그 패킷은 ‘DROP‘ 된다. 포워딩이 가능하게 돼있고 다른 곳이 목적지이면 패킷은 그림의 오른쪽 방향으로 전달돼 포워딩 체인으로 간다. 이 체인이 ’ ACCEPT‘ 하게 되면 이것은 포워딩 할 네트워크로 보내진다.

4. 마지막으로, 로컬에서 수행하던 프로그램은 네트워크 패킷을 전송할 수 있다.
이 패킷은 즉시 출력 체인에 보내지며 이 체인이 ‘ACCEPT’되면 이 패킷은 그 목적지가 어디든지 보내진다.


:::: 사 용 법 ::::

iptables -[ADC] chain rule-specification [options]

iptables -[RI] chain rulenum rule-specification [options]

iptables -D chain rulenum [options]

iptables -[LFZ] [chain] [options]

iptables -[NX] chain

iptables -P chain target [options]

iptables -h (print help information)


# Commands

-A : 새로운 규칙을 추가한다.(--append)

-D : 규칙을 삭제한다.(--delete)

-C : 패킷을 테스트한다.(--check)

-R : 새로운 규칙으로 교체한다.(--replace)

-I : 새로운 규칙을 삽입한다.(--insert)

-L : chain에 설정된 규칙을 출력한다.(--list)

-F : chain으로부터 규칙을 모두 방출(삭제)한다.(--flush)

-Z : 모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다.(--zero)

-N : 새로운 chain을 만든다.(--new)

-X : chain을 삭제한다.(--delete-chain)

-P : 기본정책을 변경한다.(--policy)


# chain

INPUT : 입력에 대한 사용

OUTPUT : 출력에 대한 사용

FORWARD : 전달(forwarding)에 대한 사용


# Options

-s : 패킷의 발신지를 명시한다.(--source)

-p : 패킷의 프로토콜을 명시한다.(--protocol)

-d : 패킷의 도착지를 명시한다.(--destination)

-i : 규칙을 적용할 인터페이스 이름을 명시한다.(--interface)

-j : 규칙에 맛는 패킷을 어떻게 처리할 것인가를 명시한다.(-jump)

-y : 접속 요청 패킷인 SYN패킷을 허용하지 않는다.(--syn)

-f : 두 번째 이후의 조각에 대해서 규칙을 명시한다.(--fragment)


# 사용예

127.0.0.1 IP 주소로부터 오는 모든 ICMP 패킷을 무시하는 경우 사용되는 프로토콜은 ICMP이고 발신 주소는 127.0.0.1 이어야 한다. 그리고 패킷 필터의 목표는 드롭(DROP)이다. 테스트하는 프로그램은 ping이며 ping은 단순히 ICMP type 8로 반응요구를 보내며 이에 협조하는 대상 호스트는 ICMP 타입 0 (echo reply)를 보내어 응답하도록 돼 있다. 이제 iptables의 패킷필터를 통해 로컬호스트가 ping 명령에 반응하지 않도록 하겠다.


# ping -c 1 127.0.0.1

  PING 127.0.0.1 (127.0.0.1): 56 data bytes

  64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms

  --- 127.0.0.1 ping statistics ---

  1 packets transmitted, 1 packets received, 0% packet loss

  round-trip min/avg/max = 0.2/0.2/0.2 ms


# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

; `INPUT' 체인에 127.0.0.1로부터 오고(`-s 127.0.0.1') ICMP(`-p
ICMP') 패킷에 대해 DROP로 점프하라는 (`-j DROP') 규칙을 추가(-A).

# ping -c 1 127.0.0.1

  PING 127.0.0.1 (127.0.0.1): 56 data bytes

  --- 127.0.0.1 ping statistics ---


  1 packets transmitted, 0 packets received, 100% packet loss


■ 설정된 iptables 규칙의 삭제

지금 현재 입력돼 있는 chain이 하나밖에 없으므로 숫자를 지정하는 명령으로 삭제가 가능하며, 앞의 명령과 똑같이 하되 -A를 -D로 바꾸어 지우는 방법이 있다.

#iptables -D INPUT 1

#iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP


■ 체인 규칙 나열하기

설정돼 있는 체인의 규칙을 모두 볼 수 있다. 명령으로 -L을 사용해 가능하며 -v 옵
션과 같이 사용해 각 체인에 대한 패킷과 바이트 카운터 등의 자세한 정보를 함께
볼 수 있다.




# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

# iptables -L -v

Chain INPUT (policy ACCEPT 709 packets, 35362 bytes)

pkts bytes target     prot opt in       out     source              
destination

  0     0 DROP       icmp --  any    any     localhost.localdomain  
anywhere


Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in       out     source              
destination


Chain OUTPUT (policy ACCEPT 423 packets, 39549 bytes)

pkts bytes target     prot opt in       out     source              
destination      


■ 체인 비우기

하나의 체인 안의 모든 규칙을 비우는 것은 ‘-F’ 명령을 사용해 간단하게 할 수
있다. 체인을 지정하지 않으면 모든 체인의 규칙을 지울 수 있다.

# iptables -F INPUT


■ 출처와 목적지 지정

출처('-s', '--source', '--src')와 목적지('-d', '--destination', '--dst') IP 주소를 지정하는데 4가지 방법이 있다. 가장 보편적인 방법은 'www.linuzine.com', 'localhost'처럼 도메인 네임을 이용하는 것이다. 두번째 방법은 '127.0.0.1'과 같은 IP 주소를 이용하는 것이다.

세번째와 네번째 방법은 IP 주소의 그룹을 지정하는 것으로 '199.95.207.0/24' 또는 '199.95.207.0/255.255.255.0' 같은 형태이다. 이 둘은 모두 199.95.207.0
부터 199.95.207.255 사이의 모든 IP 주소를 지정한다. '/' 다음의 숫자는 IP 주
소의 어떤 부분이 의미 있는가를 나타낸다. '/32' 나 '/255.255.255.255' 가 기
본 값이다.(IP 주소의 모든 부분이 일치해야 한다.) 모든 IP 주소를 지정하는
데 '/0' 가 사용된다.


# iptables -A INPUT -s 0/0 -j DROP


많은 지시자들('-s'나 '-d' 같은)은 일치하지 않는 주소를 나타내기 위해 '!'('not'을 의미한다)로 시작하는 설정을 할 수 있다. 예로, '-s ! localhost' 는 localhost로부터 오는 패킷이 아닌 경우를 나타낸다.


■ 프로토콜 지정

프로토콜은 '-p' 지시자로 지정할 수 있다. 프로토콜을 숫자가 될 수 있고(IP의 프로토콜 번호를 알고 있다면) 'TCP', 'UDP', 'ICMP' 같은 이름이 될 수도 있다.
그리고 'tcp'는 'TCP'와 같은 역할을 한다. 프로토콜 이름 지정에도 '!'을 이용
할 수 있다. '-p ! TCP'


■ TCP 확장

TCP 확장은 '--protocol tcp' 가 지정되고 다른 적용이 지정되지 않으면 자동으로 적재된다. 이것은 다음과 같은 옵션을 제공한다.

--tcp-flags
뒤에 두개의 단어를 사용한다. 첫번째 것은 검사하고자 하는 지시자 리스트의 마스크이다. 두번째 단어는 지시자에게 어떤 것이 설정 될 것인지를 말해준다.

# iptables -A INPUT --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

이것은 모든것이 검사돼야 함을 말한다. 그러나 SYN과 ACK만 설정된다.

--syn
'!' 옵션이 선행될 수 있다. 이것은 '--tcp-flags SYN,RST,ACK,SYN'의 약어이다.

--source-port,
'!' 옵션이 선행될 수 있다. 이후에 하나의 TCP 포트나 포트의 범위를 지정한다.

--sport
/etc/services 에 기록된 것과 같은 포트 이름이 사용될 수 도 있고 숫자로 나타낼 수도 있다. 범위는 두 개의 포트 이름을 '-'으로 연결해서 사용하거나 하나의 포트 뒤에 '-'를 사용하거나 하나의 포트 앞에 '-' 를 덧붙일 수 있다.

--destination-port, --dport
위의 내용과 같으나 목적지를 지정한다.

--tcp-option
'!' 나 숫자가 옵션에 선행될 수 있는데 숫자가 앞에 올 경우 그 숫자 와 TCP 옵션이 같은 경우의 패킷을 검사한다. TCP 옵션을 검사하려 할 때 완전한 TCP 헤더를 갖지 않는 것은 자동으로 드롭 된다.


■ iptables를 통한 포트관리

iptables는 테이블 형식으로 관리를 한다. 그리고 먼저 등록된 것이 효력을 발생하기 때문에 등록을 하는 순서가 중요하다. 모든 것을 거부하는 설정이 먼저 오게 되면 그 이후에 포트를 열어주는 설정이 와도 효과가 없다. 그러므로 허용하는 정책이 먼저 오고 나서 거부하는 정책이 와야 한다.


iptables -A INPUT -p tcp --dport 25 -j ACCEPT

iptables -A INPUT -p tcp --dport 22:30 -j DROP


이렇게 하면 먼저 25번 포트로 들어오는 것을 허용하고 난 후에 다른 것을 막아내기 때문에 제대로 된 설정이 된다.


iptables -A INPUT -p tcp --dport 22 -j ACCEPT


등록된 라인은 ssh를 사용하는 것을 허용하는 것이다. 출처(source)와 목적지 (destination)는 명시하지 않았기 때문에 전체포트와 IP가 대상이 된다. -dport 는 패킷이 대상으로 삼는 포트를 명시한 것이다 여기에서 22라고 표기한 것은 ssh서비스 포트이다. 그리고 마지막에 -j ACCEPT는 허용하도록 정책을 정하는 것이다.
따라서 여기로의 ssh서비스를 요청하는 패킷은 허용되도록 설정을 한 것이다.


■ 전체적인 설정

#!/bin/sh

# iptables 모듈 등록하기

modprobe iptable_filter

# ssh 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# httpd 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# pop3 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 109 -j ACCEPT

# pop2 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT

# imap 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT

# mysqld 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

# ftpd 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT

# ftp-data 열기

/usr/local/bin/iptables -A INPUT -p tcp --dport 20 -j ACCEPT

# ircd 열어주기

/usr/local/bin/iptables -A INPUT -p tcp --dport 6667 -j ACCEPT

/usr/local/bin/iptables -A INPUT -p udp --dport 6667 -j ACCEPT

# 전부 거절하기

/usr/local/bin/iptables -A INPUT -p tcp --dport 1:30000 -j DROP

/usr/local/bin/iptables -A INPUT -p icmp --icmp-type echo-request -j
DROP


  이처럼 허용하는 서비스가 한정적이다. 우선 ssh, http, pop3, pop2, imap,
mysql, ftp, ircd를 위해서 서비스를 요청하는 패킷은 허용하고 나머지는 전부 거부하는 설정이다. 이 설정을 자세히 보면 tcp와 icmp를 대상으로 했다. 거절하는 줄인


/usr/local/bin/iptables -A INPUT -p tcp --dport 1:30000 -j DROP


이 라인에서 --dport 다음에 1:30000 으로 지정돼 있다. 이 부분은 서버를 경유해서 다른 곳으로 가고자하는 경우에 클라이언트 프로그램이 사용할 포트를 남겨주기 위함이다. 1번포트에서 30000번 포트까지는 완전히 tcp에 대해서 막는 것이다.

만약에 서버에서 나갈 이유가 없으면 전부 막으면 된다. 1:65535 로 설정하면 전체포트가 막힌다. iptables 설정은 조금만 공부를 하면 쉽게 습득이 가능하다. 그러므로 문서를 보는 것이 중요하다. 이 설정은 기본이므로 좀더 많은 것은 관련 문서를 이용하기를 바란다.  
반응형

'OS > LINUX' 카테고리의 다른 글

리눅스 & 유닉스에서 화일 갯수 세기  (0) 2007.10.29
텔넷 putty ssh-keygen으로 자동 로그인하기  (0) 2007.10.26
Grep 계열 명령어  (0) 2007.10.25
[LINUX] iptables  (0) 2007.10.25
iptables  (0) 2007.10.25
Posted by [PineTree]
OS/LINUX2007. 10. 25. 20:22
반응형
grep 계열 명령어

1.grep 명령어

1.1 grep의 의미

grep : 파일 전체를 뒤져 정규표현식에 대응하는 모든 행들을 출력한다.
egrep : grep의 확장판으로, 추가 정규표현식 메타문자들을 지원한다.
fgrep : fixed grep 이나 fast grep으로 불리며, 모든 문자를 문자 그래도 취급한다. 즉, 정         규표현식의 메타문자도 일반 문자로 취급한다.

1.2 grep의 동작 방법

grep에서 사용하는 정규표현식 메타문자
메타문자
기    능
사용 예
사용 예 설명
^
행의 시작 지시자
'^love'
love로 시작하는 모든 행과 대응
$
행의 끝 지시자
'love$'
love로 끝나는 모든 행과 대응
.
하나의 문자와 대응
'l..e'
l 다음에 두 글자가 나오고 e로 끝나는 문자열을 포함하는 행과 대응
*
선행문자와 같은 문자의 0개 혹은 임의개수와 대응
' *love'
0개 혹은 임의 개수의 공백 문자 후에 love로 끝나는 문자열을 포함한 행과 대응
[]
[] 사이의 문자 집합중 하나와 대응
'[Ll]ove'
love나 Love를 포함하는 행과 대응
[^ ]
문자집합에 속하지 않는 한 문자와 대응
'[^A-K]love'
A와 K 사이의 범위에 포함되지 않는 한 문자와 ove가 붙어있는 문자열과 대응
\<
단어의 시작 지시자
'\< SPAN>
love로 시작하는 단어를 포함하는 행과 대응(vi,grep에서 지원)
\>
단어의 끝 지시자
'love\>'
love로 끝나는 단어를 포함하는 행과 대응
(vi,grep에서 지원)
\(..\)
다음 사용을 위해 태그를 붙인다.
'\(lov\)ing'
지정된 부분을 태크1에 저장한다. 나중에 태그값을 참고하려면 \1을 쓴다. 맨 왼쪽부터 시작해 태그를 9개가지 쓸 수 있다. 왼쪽 예에서는 lov가 레지스터1에 저장되고 나중에 \1로 참고할 수 있다.
x\{m\}
문자 x를 m번 반복한다.
'o\{5\}'
문자 o가 5회 연속적으로 나오는 모든 행과 대응
x\{m,\}
적어도 m번 반복한다.
'o\{5,\}'
문자 o가 최소한 5회 반복되는 모든 행과 대응
x\{m,n\}
m회 이상 n회 이하 반복한다.
o\{5,10\}'
문자 o가 5회에서 10회 사이의 횟수로 연속적으로 나타나는 문자열과 대응

grep의 옵션
옵션
동작 설명
-b
검색 결과의 각 행 앞에 검색된 위치의 블록 번호를 표시한다. 검색 내용이 디스크의 어디쯤 있는지 위치를 알아내는데 유용하다.
-c
검색 결과를 출력하는 대신, 찾아낸 행의 총수를 출력한다.
-h
파일 이름을 출력하지 않는다.
-i
대소문자를 구분 하지 않는다.(대문자와 소문자를 동일하게 취급).
-l
패턴이 존재하는 파일의 이름만 출력한다.(개행문자로 구분)
-n
파일 내에서 행 번호를 함께 출력한다.
-s
에러 메시지 외에는 출력하지 않는다. 종료상태를 검사할 때 유용하게 쓸 수 있다.
-v
패턴이 존재하지 않는 행만 출력한다.
-w
패턴 표현식을 하나의 단어로 취급하여 검색한다.

# grep -n '^jack:' /etc/passwd
(/etc/passwd 파일에서 jack을 찾는다. jack이 행의 맨 앞에 있으면 행 번호를 화면으로 출력한다.)

1.3 grep과 종료 상태
grep은 파일 검색의 성공 여부를 종료 상태값으로 되돌려준다.
패턴을 찾으면 0, 패턴을 찾을 수 없으면 1, 팡리이 존재하지 않을 경우 2
sed,a자 등은 검색의 성공 여부에 대한 종료 상태값을 반환하지 않는다. 다만 구문 에러가 있을 경우에만 에러를 보고한다.

2. 정규표현식을 사용하는 grep의 예제
# grep NW datafile
# grep NW d*
(d로 시작하는 모든 파일에서 NW를 포함하는 모든 행을 찾는다.)
# grep '^n' datafile
(n으로 시작하는 모든 행을 출력한다.)
# grep '4$' datafile
(4로 끝나는 모든 행을 출력한다.)
# grep TB Savage datafile
(TB만 인자이고 Savage와 datafile은 파일 이름이다.)
# grep 'TB Savage' datafile
(TB Savage를 포함하는 모든 행을 출력한다.)
# grep '5\.' datafile
(숫자 5, 마침표, 임의의 한 문자가 순서대로 나타나는 문자열이 포함된 행을 출력한다.)
# grep '\.5' datafile
(.5가 나오는 모든 행을 출력한다.)
# grep '^[we]' datafile
(w나 e로 시작하는 모든 행을 출력한다.)
# grep '[^0-9]' datafile
(숫자가 아닌 문자를 하나라도 포함하는 모든 행을 출력한다.)
# grep '[A-Z][A-Z] [A-Z]' datafile
(대문자 2개와 공백 1개, 그리고 대문자 하나가 연이어 나오는 문자열이 포함된 행을 출력한다.)
# grep 'ss* ' datafile
(s가 한 번 나오고, 다시 s가 0번 또는 여러번 나온 후에 공백이 연이어 등장하는 문자열을 포함한 모든 행을 출력한다.)
# grep '[a-z]\{9\}' datafile
(소문자가 9번 이상 반복되는 문자열을 포함하는 모든 행을 출력한다.)
# grep '\(3\)\.[0-9].*\1 *\1' datafile
(숫자 3,마침표,임의의 한 숫자,임의 개수의 문자,숫자 3(태그),임의 개수의 탭 문자,숫자 3의 순서를 갖는 문자열이 포한된 모든 행을 출력한다.)
# grep '\<>
(north로 시작하는 단어가 포함된 모든 행을 출력한다.)
# grep '\' datafile
(north라는 단어가 포함된 모든 행을 출력한다.)
# grep '\<[a-z].*n\>' datafile
(소문자 하나로 시작하고, 이어서 임의 개수의 여러 문자가 나오며, n으로 끝나는 단어가 포함된 모든 행을 출력한다. 여기서 .*는 공백을 포함한 임의의 문자들을 의미한다.)

3. grep에 옵션 사용
# grep -n '^south' datafile
(행번호를 함께 출력한다.)
# grep -i 'pat' datafile
(대소문자를 구별하지 않게 한다.)
# grep -v 'Suan Chin' datafile
(문자열 Suan Chin이 포함되지 않은 모든 행을 출력하게 한다. 이 옵션은 입력 파일에서 특정 내용의 입력을 삭제하는데 쓰인다.
# grep -v 'Suan Chin' datafile > black
# mv black datafile
)
# grep -l 'SE' *
(패턴이 찾아진 파일의 행 번호 대신 단지 파일이름만 출력한다.)
# grep -w 'north' datafile
(패턴이 다른 단어의 일부가 아닌 하나의 단어가 되는 경우만 찾는다. northwest나 northeast 등의 단어가 아니라, north라는 단어가 포함된 행만 출력한다.)
# grep -i "$LOGNAME" datafile
(환경변수인 LOGNAME의 값을 가진 모든 행을 출력한다. 변수가 큰따옴표로 둘러싸여 있는 경우, 쉘은 변수의 값으로 치환한다. 작은따옴표로 둘러싸여 있으면 변수 치환이 일어나지 않고 그냥 $LOGNAME 이라는 문자로 출력된다.)

4. egrep
egrep(extended grep) : grep에서 제공하지 않는 확장된 정규표현식 메타문자를 지원  한다.
                                     grep와 동일한 명령행 옵션을 지원한다.
egrep에서 지원하는 확장 메타문자
메타문자
기능
사용 예
사용 예 설명
+
선행문자와 같은 문자의 1개 혹은 임의 개수와 대응
'[a-z]+ove'
1개 이상의 소문자 뒤에 ove가 붙어있는 문자열과 대응. move,approve,love,behoove 등이 해당된다.
?
선행문자와 같은 문자의0개 혹은 1개와 대응
'lo?ve'
l 다음에 0개의 문자 혹은 하나의 문자가 o가 나오는 문자열과 대응. love,lve 등이 해당된다.
a|b
a 혹은 b와 대응
'love|hate'
love 혹은 hate와 대응.
()
정규표현식을 묶어준다
'love(able|ly)'
lovable 혹은 lovely와 대응.
'(ov)+'
ov가 한 번 이상 등장하는 문자열과 일치.

4.1 egrep 예제
# egrep 'NW|EA' datafile
(NW나 EA가 포함된 행을 출력한다.)
# egrep '3+' datafile
(숫자 3이 한 번 이상 등장하는 행을 출력한다.)
# egrep '2\.?[0-9]' datafile
(숫자 2 다음에 마침표가 없거나 한 번 나오고, 다시 숫자가 오는 행을 출력한다.)
# egrep ' (no)+' datafile
(패턴 no가 한 번 이상 연속해서 나오는 행을 출력한다.)
# egrep 'S(h|u)' datafile
(문자 S 다음에 h나 u가 나오는 행을 출력한다.)
# egrep 'Sh|u' datafile
(패턴 Sh나 u를 포함한 행을 출력한다.)

5. 고정 grep 과 빠른 grep
fgrep : grep 명령어와 동일하게 동작한다. 다만 정규표현식 메타문자들을 특별하게 취급하지
          않는다.
# fgrep '[A-Z]****[0-9]..$5.00' file
([A-Z]****[0-9]..$5.00 이 포함된 행을 출력한다. 모든 문자들을 문자 자체로만 취급한다.)
반응형

'OS > LINUX' 카테고리의 다른 글

텔넷 putty ssh-keygen으로 자동 로그인하기  (0) 2007.10.26
LINUX 방화벽 프로그램 iptables  (0) 2007.10.26
[LINUX] iptables  (0) 2007.10.25
iptables  (0) 2007.10.25
[Linux] mrtg setting  (0) 2007.10.17
Posted by [PineTree]
OS/LINUX2007. 10. 25. 20:18
반응형
 

IPTABLES 을 사용하여 커널수준의 방화벽을 구성할 수 있다.

==============================================================================
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F INPUT
iptables -F OUTPUT

# 웹서버일경우 80으로 들어오는 요청과 1.1.1.1 에서들어오는 ssh 요청을
# 받아들인다.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s 1.1.1.1 --dport 22 -j ACCEPT

# 1초에 15번 이상의 HTTP 접근을 할경우 (DOS공격) 접근을 차단한다.

# 이기능을 사용하려면 커널컴파일 및 iptables 패치가 필요하다. (리눅스서버 보완관리 실무 P.298 참조)
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -connlimit-mask 24 -j DROP

# 메일서버의 경우 동시에 5개이상 SMTP 접근자(스팸머)의 경우 5분동안
# 접근을 제한한다.
iptables -A INPUT -m recent --name spammer --rcheck --seconds 300 -j drop
iptables -A INPUT -p tcp --syn --dport 25 -m connlimit --connlimit-above 5 -m recent --name spammer --set -j DROP

# STRING 필터기능
# MSN 문자열이들어간 패킷 차단
iptables -A FORWARD -m string --string "messenger.msn.com" -j DROP
# 싸이월드로 접속차단
iptables -A FORWARD -p tcp --dport 80 -m string --string "Host: cyworld.nate.com" -j DROP

# 포트스캔을 차단한다.
iptables -A INPUT -m psd -j DROP

# 만약서버가 해킹당해 DOS공격지로 사용될때 적용시킴.
# DNS 쿼리이외에 UDP 패킷이 나가는 것을 방지
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p udp ! --dport 53 -m state --state NEW -j DROP

# 이외 모든 접근을 차단한다.
iptables -A INPUT -j DROP

==============================================================================

 

참고)

 

# DoS 공격 방지를 위한 설정
/sbin/iptables -t nat -A syn-flood -m limit -limit 12/s \ --limit-burst 24 -j RETURN
/sbin/iptables -t nat -A syn-flood -j DROP


# ssh 정책
/sbin/iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner 0 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -m owner --gid-owner 0 -j ACCEPT

반응형

'OS > LINUX' 카테고리의 다른 글

LINUX 방화벽 프로그램 iptables  (0) 2007.10.26
Grep 계열 명령어  (0) 2007.10.25
iptables  (0) 2007.10.25
[Linux] mrtg setting  (0) 2007.10.17
SELinux 에 대하여  (0) 2007.07.23
Posted by [PineTree]
OS/LINUX2007. 10. 25. 20:16
반응형

테스트용으로 사용하는 리눅스 서버에 있는 데이터베이스에 접근을 하려면

 

SSH 밖에 열려있지 않아서 불편해서 사무실에서 사용하는 ip 대역만

 

MySQL 데이터베이스에 직접 접근 할 수 있도록 열기로 했습니다.

 

리눅스 서버에는 iptables 를 사용해서 제한하고 있습니다.

 

현재 설정을 보려면 다음을 입력합니다.

 

# iptables -L

 

추가를 하겠습니다.

 

# iptables -A INPUT -p TCP -s xxx.xxx.xxx.0/24 --destination-port 3306 -j ACCEPT

 

이제 xxx.xxx.xxx.0 ~ 255 까지의 IP 대에서 접근이 가능합니다.

 

-A : 새로운 rule 을 추가하는 옵션 (INPUT, FORWARD, OUTPUT)

-p : 사용할 프로토콜을 지정 (TCP, UDP)

-s : 사용할 ip 주소를 지정

--destination-port : 사용할 포트를 지정

-j : 패킷처리방법을 지정(ACCEPT, DROP, REJECT)

 

추가했던 chain rule 을 제거하는 방법

 

# iptables -D INPUT -p TCP -s xxx.xxx.xxx.0/24 --destination-port 3306 -j ACCEPT

 

주의사항

위에서 처럼 명령을 사용해서 처리했을 경우 리부팅하면 추가된 설정이 없어지고 적용되지 않습니다.

부팅시에 적용하려면 보통 /etc/init.d/iptables 시작 스크립트에 내용을 기록해 둡니다.

 

반응형

'OS > LINUX' 카테고리의 다른 글

Grep 계열 명령어  (0) 2007.10.25
[LINUX] iptables  (0) 2007.10.25
[Linux] mrtg setting  (0) 2007.10.17
SELinux 에 대하여  (0) 2007.07.23
[linux] 리눅스의 각종 데몬들  (0) 2007.07.21
Posted by [PineTree]
ORACLE2007. 10. 22. 22:31
반응형

저번주까지 테스트서버를 구축해서 이번주는 현업이랑 개발자분들이 테스트를 하기 땜시 저는 한가하답니다.

그래서 몇자 끄적거려봅니다...^^;;

보통 유지보수하실때 Oracle ERP서버도 하시나요? 아마 잘 안하실것 같은데~

저는 오라클 엔지니어 생활을 쫌 하다가 Oracle ERP 까지 같이 작업하게 되었습니다.

처음엔 진짜 하기 싫었는데 사장님이 협박해서리...ㅠ ㅠ

근데 지금은 잘한 결정이라고 생각되네요~ 왜냐면 플젝 들어갈때 그냥 DBA보다는 단가가 살짝 높더라구요~ㅋㅋㅋ

이제 ERP 접한지도 2년이 넘었지만 아직 너무 많이 부족하답니다.

하지만 혹시나 도움이 되실까 하고...^^;;

가끔 오라클 엔지니어분이나 담당자분들이 ERP DB관련해서 많이 물어보는 내용을 몇 개 간추려 보려구요.

Oracle ERP는 말 그대로 package제품입니다.

user들의 편의를 위해서 약간의 개발을 하기도 하지만 package이기 때문에 그냥 설치하고 쓰는거죠.

그래서 어떻게 보면 담당자들이 이상한짓을 거의 안하기 땜시 일반적으로 작업하시는 DB보다 훨씬 관리하기가 쉽습니다.

그냥 하시던 대로 관리하시면 되는데 약간 다른게 있습니다.

한번 읽어두시면 나중에 도움이 쬐끔은 되겠죠~^^

 

 

 

1. DB user중에 apps 혹은 applsys user의 password를 변경하실때는 주의하셔야 합니다.
default로 apps user와 applsys user의 password는 "apps"입니다.
보통 alter user apps identified by <password>; 이렇게 하잖아요.
근데 ERP에서는 그렇게 하시면 Program이 안돌아갑니다.
왜냐하면 여러 환경파일속에서도 사용되고...구동되는 job(concurrent managers로 구동되는 job)들고 password를 물고 돌아가기 때문입니다.
또한 apps user와 applsys user의 password는 항상 같아야 합니다.
그래서 FNDCPASS utility를 사용해서 바꾸셔야 합니다.
부득이한 상황에서 manual하게 작업하기도 하지만 step도 많고 권장하지도 않습니다.
혹시나 담당자들이 password를 바꿔달라고 하면 그냥 쓰라고 하세요~ㅋㅋㅋ(DBA가 할 일이 아닙니다.)

 

2. Tablespace를 merge할수 있습니다.
많은 담당자들이 tablespace가 너무 많아서 관리가 어렵다고 하소연하는걸 많이 들었습니다.
11.5.9인가? 아무튼 그 버젼까지는 모듈별로 tablespace가 생성되서 tablespace의 갯수가 300개가 넘습니다.
아주 지랄같죠.
근데 OATM(Oracle Applications Tablespace Model and Migration Utility)이라는 utility를 이용하면 tablespace갯수를 13개정도로 줄일수 있습니다.
처음부터 이렇게 만들면 얼마나 좋습니까? 오라클 자슥들~!!!
아무튼 이렇게 tablespace를 merge하면 Dictionary managed에서 locally로 바꿀수도 있습니다.(SYSTEM tablespace는 별도로 locally로 작업해야 합니다.)
또한 저장공간 활용에 유리하고 관리도 용이합니다.
큰 작업이므로 단기간 프로젝트형식으로 작업해야 하는겁니다.
따라서 담당자들이 해달라고 하면...역시 그냥 쓰세요...!!!^^;

 

3. patch 방법이 좀 틀립니다.
당연히 우리가 DB에 적용하는 opatch(one-off)와 patchset은 똑같이 작업합니다.
하지만 readme파일을 보면 driver파일을 적용하는 패치들이 있습니다.
driver파일명은 u<patch_number>.drv / c<patch_number>.drv / d<patch_number>.drv / g<patch_number>.drv 이렇습니다.
이런 놈들은 adpatch utilty 이용해서 apply해야 합니다.
담당자들이 메타링크를 보다가 필요한 패치를 찾아서 적용해달라고 많이 요청합니다.
이런 패치는 DBA가 작업할것이 아니기 땜시...또 그냥 쓰세요!!! 하면 됩니다.

 

4. log data purge
ERP는 많은 job들이 돌아갑니다. report도 많이 뽑습니다. 제가 모듈쪽은 전혀 모르기 땜시 뭔짓을 하는지는 모르지만 항상 뭔가가 돌아갑니다...ㅋㅋㅋ
그래서 로그도 무지 많이 생깁니다.
로그가 아니더라도 담당자랑 상의한 후에 며칠,혹은 몇달치만 남기고 지워도 되는 그런 데이터도 많습니다.
그런 데이터가 table에 들어가기도 하고 파일로 서버에 떨어지는것도 많습니다.
게네들을 일일이 찾아서 손으로 지우면 환장하거든요.
그래서 친철한(?) 오라클은 purge와 관련된 Concurrent Request program을 제공합니다.
purge program을 돌리면 table과 파일 둘다 삭제됩니다.
가끔 안정화 프로젝트같은 단기간 플젝을 들어가면 정말 가관입니다.
우찌 한번도 안지웠을까나...
이런건 처음 세팅한 엔지니어가 나쁜X 입니다.
담당자는 잘 모르니가 엔지니어가 교육을 시켜주든지, 기본적인 문서를 줘야죠.
시스템이 점점 느려지는 이유가 될수도 있습니다.
엄청난 데이터를 날려주고 reorg하고 analyze해주어야 합니다.(sql tuning관련 이슈는 생기죠~^^)
만약 담당자가 메타링크에서 대충 보고 로그성 테이블을 날려달라고 하면 하지마세요.
반드시 program을 이용해서 지워야 합니다.
ERP는 여러 테이블이 연결되어있기 때문에 수동으로 작업하는건 거의 불가능합니다.

 

5. ORACLE_HOME의 구분
보통 DB를 사용할때 .profile에다가 몇개의 환경변수를 setting하잖아요.
그중에서 ORACLE_HOME의 경로를 setting하는데 ERP에서는 보통 두개가 있다고 생각하시면 됩니다.
하나는 application쪽 작업을 위한 806_ORACLE_HOME이구요.
다른 하나는 DB작업을 위한 RDBMS_ORACLE_HOME입니다.
따라서 편의를 위해서 ERP서버의 .profile에는 case문으로 선택해서 login하게끔 만들어 놓습니다.
case문에는 환경변수를 실행하게끔 되어있구요.
.profile에 직접 환경변수를 세팅하지 않구요. 환경변수가 들어있는 .env파일을 실행시킵니다.
RDBMS_ORACLE_HOME 위치에 <SID>_<hostname>.env라는 파일이 있습니다.
열어보시면 많이 보셨던 환경파일들이 있을겁니다.
가끔 오라클 엔지니어가 ERP DB점검하러 가서 script돌릴라고 하는데 DB접속이 안된다고 연락이 옵니다.
이럴때는 한번쯤 echo $ORACLE_HOME으로 확인해서 806이라고 나오면 잘못 접속하신겁니다.

 

6. analyze방법
보통 dbms_stats, 혹은 analyze명령으로 통계정보를 수집하잖아요.
근데 ERP에서는 "Gather schema statistics"등의 concurrent manager program을 이용하라고 recommand합니다.
내부적으로 fnd_stats.gather_schema_statistics라는게 돌아가고 아마도 그 놈이 dbms_stats를 호출할겁니다.
혹시 보시면 금방 아시겠지만 "ALL"로 지정하면 모든 schema소유의 table을 몽땅 analyze합니다.
근데 버그인지 몰라도 개발을 위해 따로 생성한 user는 잘 안되는 경우가 있어서 그 user꺼만 더 돌려주는게 좋습니다.

 

7. domain index에 주의
혹시 table reorg작업을 하실때 주의할 사항이 있습니다.
table을 reorg하면 그 table에 붙어있는 index들이 unusable되니까 rebuild를 해줘야 하잖아요.
ERP에는 intermedia나 Oracle Text등에서 사용되는 "domain index"라는 놈이 있는데요.
이 자슥이 unusable되면 alter명령으로 rebuild가 안됩니다.
에러코드보고 메타링크 찾으면 되겠지만서도...놀라실까봐 말씀드립니다...^^;;
저도 처음에는 깜짝 놀랬었걸랑요~ㅋㅋㅋ
보통 이놈들은 강제로 drop하고 새로 생성하는데요.
메타링크를 찾아보면 해당 domain index를 생성하는 script를 알수 있습니다. 그걸 슬쩍 돌려주면 잘 생성됩니다.

 

출처 :http://cafe.naver.com/prodba/3767   네이버카페 PRODBA  저자 : 부엌칼님

반응형
Posted by [PineTree]
PineTree/Financial-T2007. 10. 19. 08:41
반응형
.....중략
한중이한테 오늘은 특별한 뉴스가 떴습니다

******한진중공업이 52주 신고가를 경신하며 조선주 가운데 돋보이는 강세 !!!!*******

여기서 신고가의 개념을 인용해 볼까하는데요~
말 그대로 이전에 오르지 못했던 가격을 형성하는 것을 말하는데
보통은 몇 주 신고가 또는 사상최고가라는 표현으로 신문지상에 오르내리게 되죠

유념할것은
신고가의 가격은 심리적 저항선이 되어 모든 투자자들에게 하나같이 그 가격대 근처에 오면
이젠 더이상 오르지 못할거라는 심리가 팽배해지면서 그심리로 인해
자연 매물이 증가하게 마련입니다

그러나
일단 이 저항대를 시간차로 무난히 뚫고 오르게만 되면
그위에는 여태껏 한번도 매매된 적이 없는 그야말로 무풍지대이기 때문에
주가는 거의 저항을 받지 않고 더 많이 오르는 특성을 가지고있습니다.

그래서 고수들은
많이 올랐거나 비싼 인기주를 과감히 구입하는것이 오히려 실패확률을 줄인다고 말합니다.
다시말하면
최고가 돌파순간이 매수 타이밍이라는/ 그야말로 일반개미에게는
참으로 납득어려운 역발상논리를 외치는겁니다.

그러기 위해서는 무엇보다도
********시장을 이끄는 인기주를 꼼꼼 탐색하고 그후 주목할필요가 있을겁니다.

>>>>도약기투자종목찿는방법 5가지<<<<<<

1. 시장을 이끄는 원동력이되는 주도주 또는 인기주를 파악하라!
시장분위기부터 파악하고 시장을 이끌고 있는 선도주를 알아보자
개별적보다는 어떤그릅전체가 시장을 선도하고 있을 확률이 높다.

2. 재료가 있는 기업에 관심을 두자!
앞으로도 상승을 계속 이끌만한 재료가 있거나
잠재적인 호재가 있는 종목인가를 파악한다
예를들면
타의 추종을 불허하는 조선업종 호황으로 계속적인 수익창출이 가능하다든지
경쟁력이 확보된 기업 또는 흑자지속으로 순이익이 계속 좋아지는기업.
기술력 확보로 독보적인 수익창출이 가능하다거나 /
M&A 관련기업등이 이미 시장의 인기주이거나 관심주가 될가능성이 높다.

3. 이동평균선을 확인하라!
정배열을 갖췄거나 갖춰가는 종목이 이에 해당된다.
보통은 20일 이평선이 60이평선을 뚫고 올라서고 있거나
그 위에 위치해 있는 종목들이 해당되는 경우가 많다.
5일 이평선이 20 이평선을 지지삼아 상승하고 있는 종목을 선정해야 하는게 요령이다.
초보자가 달리는 말에 올라타는 매매를 하려면 주가가 20일 이평선에서 지지받을때를 활용하는것이 안전하고 효율적이다.
아울러 분할매수 접근은 교과서이다.

4. 도약초기는 위험부담이 있으므로 초보자일수록
도약중기의 투자를 목표로 종목을 선정함이 안전하며 가능한 도약 초기에 잡아야한다.

5.기관 투자자나 외인들의 매수세를 관찰하라!
주식 전환기나 도약 초기부터 매수되었는지 파악하고 그 양과 추세진행중의 매수현황을
꼭 파악하자.
충분한 조정기를 거치며 저가에 매집이 들어온 종목이라면
차익실현을 위해서라도 그들은 주가를 계속매집하여 띄울 가능성이 높으므로
이런종목은 개인투자자 초보 투자자가 가장 투자하기 적절한 종목이 될수있다.

여러분
지난글에 제가 이런글을 올렸었습니다.
이제 한중이가 올라가기 시작할쯤이면
외인과 기관들의 지능적인 쌍끌이장이 연출될것이고.............그러나 ~
개인들은 그때부터 매도하기 시작할거라구요.
예측그대로 개인들은 매일같이 던지고있음을 보실겁니다.
고지가 저기인데 15부 능선에서..........국물만 먹고 진국은 ..............
바로 이것이 아이러니하게도 이세계의 개인들의 한계입니다.

한중이가 며칠새 대략 25% 상승했습니다.
그리고 장중 106500원을 찍자 신고가 뉴스가 떴구요.
며칠새 장이 대폭락중에도 솔직히 많이 올른건 사실입니다.
분명한건
이쯤되면 누구나 많이 흔들리고 고민하게 되는 시점이라 생각됩니다.
그냥 쉬지않고 무작정 오르는 주식은 없습니다.
쉬어가면서 헤메기도 하면서......또다시 길떠나기위해선 영양을 보충해야하니까요


그렇지만
위에서 말씀드렸듯이
한중이의 오늘 신고가가 신고가로 끝날거라고 판단하신다면
분할 이익실현하실 구간이구요,
허나 /이어지는 한중이 신고가의 역사를 직접 써가겠다 자신하시는 분들이라면
한중이의 키를 놓치마십시요.

우리모두의 행운을 빕니다!!!!
반응형
Posted by [PineTree]