OS/SOLARIS2005. 6. 13. 19:25
반응형

 

# ifconfig -a
lo0: flags=1000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
        inet 127.0.0.1 netmask ff000000
ce0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
        inet 223.222.222.9 netmask ffffff00 broadcast 222.222.222.255
ce2: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
        inet 50.222.222.2 netmask ffffff00 broadcast 50.222.222.255

 

# ndd -get /dev/ce '?'

....

instance                      (read and write)
adv_autoneg_cap               (read and write)
adv_1000fdx_cap               (read and write)
adv_1000hdx_cap               (read and write)
adv_100T4_cap                 (read and write)
adv_100fdx_cap                (read and write)
adv_100hdx_cap                (read and write)
adv_10fdx_cap                 (read and write)
adv_10hdx_cap                 (read and write)
.....

 

# cat /etc/rc2.d/S69inet

......

######## 100FDX ERI ###############
ndd -set /dev/ce instance 0
ndd -set /dev/ce adv_1000fdx_cap 0
ndd -set /dev/ce adv_1000hdx_cap 0
ndd -set /dev/ce adv_100T4_cap 0
ndd -set /dev/ce adv_100fdx_cap 1
ndd -set /dev/ce adv_100hdx_cap 0
ndd -set /dev/ce adv_10fdx_cap 0
ndd -set /dev/ce adv_10hdx_cap 0
ndd -set /dev/ce adv_autoneg_cap 0

 

ndd -set /dev/ce instance 2
ndd -set /dev/ce adv_1000fdx_cap 0
ndd -set /dev/ce adv_1000hdx_cap 0
ndd -set /dev/ce adv_100T4_cap 0
ndd -set /dev/ce adv_100fdx_cap 1
ndd -set /dev/ce adv_100hdx_cap 0
ndd -set /dev/ce adv_10fdx_cap 0
ndd -set /dev/ce adv_10hdx_cap 0
ndd -set /dev/ce adv_autoneg_cap 0

ndd -set /dev/ce instance 0

반응형
Posted by [PineTree]
OS/SOLARIS2005. 6. 13. 19:24
반응형

Solaris Network Kernel Tunning for Security           출처:  http://blog.naver.com/uliel7719.do


1. 소개

 

Solaris Kernel은 TCP/IP스택에 여러가지 사용자 인터페이스를 제공한다. Cache 테이블의 ifetime 및 다수의 TCP 연결에 대한 여러가지 옵션을 통하여 Kernel Parameter의 설정 및 제어가 가능하다. 하지만 이러한 Kernel Parameter들을 Tunning하기 위하여 각각의 kernel parameter들에대한 정확한 기능들의 이해가 반드시 요구되어진다. 그리고 많은 시스템관리자들은 이러한 Kernel Parameter들을 사용 및 설정하는 등의 일련의 Security 업무에 소홀히 해왔다. 이 보고서에서는 solaris에서 제공되어지는 Network Security Kernel들에 관련하여 올바르게 이해해고 설정하여 Tunning하는 방법을 소개하고자 한다.

 

2. Solaris Kernel Tools

 

solaris에서는 TCP/IP 커널에 대한 드라이버로서 "ndd"가 유일한 도구이며 Solaris 시스템의 네트워크 커널 변수들을 Tunning하기 위한 가장 유용한 Tool이 "ndd"이다.

 

3. Solaris 네트워크 커널 변수들

 

일반적으로 TCP/IP 커널에 대한 변수들을 보는 방법은 다음과 같은 명령어를 실행함으로써 가능하다.

# ndd /dev/<driver> <parameter>

여기서 TCP/IP 커널에 대하여 <driver>는 ARP, IP, TCP, UDP중에 하나이며 각각의 드라이버에 대하여 모든 변수들을 보는 명령어는 다음과 같다.

 

# ndd /dev/<driver> \?

 

IP 드라이버에 대한 명령어를 실행하면 다음과 같이 출력된다.

 

[phoenix:root]:/ >ndd /dev/ip \?

? (read only)

ip_forwarding (read and write)

ip_respond_to_address_mask_broadcast(read and write)

ip_respond_to_echo_broadcast (read and write)

ip_respond_to_timestamp (read and write)

ip_respond_to_timestamp_broadcast(read and write)

ip_send_redirects (read and write)

ip_forward_directed_broadcasts(read and write)

ip_debug (read and write)

ip_mrtdebug (read and write)

ip_ire_cleanup_interval (read and write)

ip_ire_flush_interval (read and write)

ip_ire_redirect_interval (read and write)

ip_def_ttl (read and write)

ip_forward_src_routed (read and write)

ip_wroff_extra (read and write)

ip_ire_pathmtu_interval (read and write)

ip_icmp_return_data_bytes (read and write)

ip_send_source_quench (read and write)

ip_path_mtu_discovery (read and write)

ip_ignore_delete_time (read and write)

ip_ignore_redirect (read and write)

ip_output_queue (read and write)

ip_broadcast_ttl (read and write)

ip_icmp_err_interval (read and write)

ip_reass_queue_bytes (read and write)

ip_strict_dst_multihoming (read and write)

ip_addrs_per_if (read and write)

ip_ill_status (read only)

ip_ipif_status (read only)

ip_ire_status (read only)

ip_ipc_status (read only)

ip_rput_pullups (read and write)

ip_enable_group_ifs (read and write)

 

ndd를 사용하여 커널 변수를 설정하기 위하여는 다음과 같이 명령어를 실행하면 된다.

 

# ndd -set /dev/<driver> <parameter> <value>

 

ndd를 사용하여 커널 변수를 변경할때는 주의하여야 할 사항이 있다. 한번 설정된 parameter는 시스템을 재부팅할 경우에는 이전에 설정된 값이 원래의 기본설정값으로 변경된다는 점이다. 설정된 값을 계속적으로 사용하기 위해서는 시스템 관리자가 shell script등을 이용해서 시스템 부팅시 자동으로 시스템관리자가 원하는 설정값으로 설정되게 운영하여야 많다. 예를들어 /etc/init.d/inetinit나 개별적인 shell script로 운영하여야만 한다.

 

4. ARP (Address Resolution Protocol)

 

ARP는 Layer3의 네트워크 주소를 data-link 주소(MAC Address)로 동적 맵핑(mapping)하는데 사용된다. 하나의 시스템이 한 네트워크 상에서 다른 시스템과 통신하고자 한다면 broadcast주소인 ff:ff:ff:ff:ff:ff로 ARP 패킷을 첫번째로 보낸다.

그 패킷은 단순한 패킷으로서 해당 주소를 어떤 시스템이 사용하고 있는지에 대한 질의 패킷이다. 예를 들어 누가 주소 A를 사용하고 있느지에 대하여 ARP패킷을 broadcast하면, 한 network 상에 존재하는 모든 호스트들이 이 패킷을 수신하게 된다. 이때 시스템 A는 ARP 요구에 대한 응답으로서 답을 보내게된다.

ARP Broadcast패킷을 보냈던 해당 시스템은 32bit IP주소를 layer-2인 MAC주소로 매핑하면서 table과 cache를 구성하여 운영하게 된다. 이때 해당 시스템은 network layer에의한 두번째 테이블을 구성하게 된다. 이 테이블은 data-link layer에의해 제공되어지는 정보로부터 구성되어지며, 활성화된 연결에대한 네트워크 라우팅 정보를 포함하고 있다. network layer는 data-link layer로부터 MAC주소를 요청하며, 요청된 결과로부터 수신된 이러한 주소를 네트워크 라우팅 테이블에 저장되어진다. Network layer의 정보는 20분 후에 만료된다.

 

하나의 네트워크에서 호스트는 다른 시스템과 통신하기 우히아여 첫번째로 IP layer의 ARP cache를 체크한다. 이때 네트워크 peer에대한 엔트리가 cache에 존해하지 않으면 ARP 요청이 broadcast되어 진다. ARP Cache 엔트리는 5분후에 만료된다. ARP Cache를 이용한 공격은 두가지 종류가 있다. 하나는 ARP cache poisoning이며 다른 하나는 ARP spoofing이다.

 

ARP cache poisoning은 존재하지 않는 ARP주소나, 잘못된 ARP주소를 시스템의 ARP cache에 삽입시키는 것이다. 이것은 target시스템이 peer의 IP주소로 패킷을 보내지만 MAC주소가 잘못되어 있기때문에 해당 시스템으로 하여금 서비스 거부를 일으킬수 있다,

 

ARP spoofing은 system compromise결과를 초래할 수 있다. IP spoofing처럼 ARP spoofing은 네트워크상에 존재하는 하나의 호스트를 네트워크 기능을 정상적으로 처리하지 못하게 해서 모든 ARP 요청 broadcast에 대한 응답을 못하도록 한다. 이것이 행해지기만 하면 공격자는 무능력해진 호스트의 IP주소를 공격 호스트로서 구성하여 사용할 수가 있게 되어진다. 피해 호스트가 무능력해진 호스트와 통신하려 할때 공격자의 시스템이 모든 ARP broadcast의 요청에 응답하게 된다. 이렇게 하면 그것의 MAC주소가 피해시스템의 ARP Cache에 저장되어지게 되서 피해시스템은 disable된 시스템이 공격자의 시스템으로 알게되서 공격시스템과 피해시스팀과의 정상적인 통신이 가능하게 되어진다.

 

ARP 공격에 대응하기는 매우 어렵다. ARP공격에 대한 한가지 대응방법은 cache 엔트리의 lifetime을 줄이는 것이다. cache lifetime은 네트워크 커널 변수인 arp_cleanup_interval에 의하여 결정되어 진다. IP routing 테이블 엔트리의 lifetime은 커널 변수인 ip_ire_flush_interval에 의해서 조정되어 질 수 있다. 이에 대한 커널 변수는 다음과 같은 명령어의 실행에 의해서 가능하다.

 

# ndd -set /dev/arp arp_cleanup_interval <time>

# ndd -set /dev/ip ip_ire_flush_interval <time>

 

여기서 time은 millisecond를 의미한다. ARP Cache 만료 및 IP routing 테이블의 만료시간을 줄이는 것은 공격의 피해를 줄일수 는 있으나 근본적이 해결책은 아니다. 또다른 옵션은 일부 시스템에 대하여 정적(static)인 ARP 주소를 사용하면 가능하다. 정적인 ARP cache 엔트리는 영구적이어서 만료되지 않는다. 이러한 정적인 entry는 명령어 arp -d를 사용하여 제거되어 질수 있다.

 

5. IP Parameters

 

Solaris 커널은 IP 네트워크 프로토콜의 다양한 특징들에 대한 제어방법을 제공한다. 이러한 기능들은 몇몇의 파라미터들들을 통하여 제공된다. 많이 사용되는 parameter들은 다음과 같다

 

ip_forwarding

ip_strict_dst_multihoming

ip_forward_directed_broadcasts

ip_forward_src_routed

 

IP forwarding은 동일 시스템에 두개이상의 네트워크 인터페이스사이에 IP 패킷들을 라우팅하는 것을 일컷는다. 전형적으로로 이러한 기능은 라우터의 기능과 동일하다. Solaris를 가지고 설치된 시스템은 이러한 IP Forwarding을 잘 수행한다. 이러한 IP forwarding은 ip_forwarding 파라미터을 0으로 세팅하여 차단할 수 있다. IP Forwarding기능을 차단하기 위한 명령어는 다음과 같다.

 

#ndd -set /dev/ip ip_forwarding 0

 

침입자는 IP 패킷들을 forwarding하지 않는 multihomed server에 연결된 네트워크 경로로 패킷들을 발생 시키는 또다른 공격이 있을 수 있으므로 이러한 공격을 차단하기 위해서는 시스템의 IP 커널 변수인 ip_strict_dst_multihoming을 0으로 세팅하여 차단할 수 있다. 이렇게 시스템을 설정함으로써 연결된 하나의 네트워크로부터 또다른 네트워크 인터페이스로 발생되는 모든 패킷들이 차단되게 할 수 있다. 커널 설정은 다음과 같은 명령으를 실행함으로써 가능하다.

 

#ndd -set /dev/ip ip_strict_dst_multihoming 0

 

Directed Broadcast는 외부 네트워크의 한 시스템으로부터 또 다른 네트워크의 모든 시스템에 보내어지는 패킷들을 말한다. Directed Broadcast는 "smurf"공격의 근간으로써 강제된 ICMP 패킷들이 하나의 호스트로부터 리모트 네트워크의 broadcast 주소로 보내어진다. ICMP패킷들의 출발지 주소는 피해를 입히고자 하는 시스템의 주소를 갖도록 강제로 설정할 수 있다. 그러면 원격의 네트워크에 있는 시스템들은 ICMP 패킷들을 받으면 이에 대한 응답으로서 응답 패킷이 피해호스트로 전송되어 진다. 대용량의 패킷을 받은 호스트은 flooding되게 된다.

IP forwarding이 설정된 모든 솔라리스 시스템은 directed broadcast역시 forwarding할 것이다. directed broadcast의 forwarding기능을 해제하기 위해서는 ip_forward_directed_broadcasts 커널변수를 0으로 설정하면 될 것이다.

 

#ndd -set /dev/ip ip_forward_directed_broadcasts 0

 

패킷들이 한 네트워크의 호스트로부터 다른 호스트로 전달되어 질때, 라우팅서비스를 제공하는 호스트들이나 전용 라우터들에 의해 그들이 경로가 결정되어 진다. 그래서 IP는 출발지와 목적지사이에서 경로를 지정하는 기능을 가지고 있다. 이러한 기능들은 두가지 형태를 취할 수 있으며 하나는 strict source routing로서 패킷의 송신시스템이 출발지와 목적지사의의 중간의 모든 HOP마다 라우팅부소를 제공해주는 경우와, 다른 하나는 loose source routing으로서 송신측의 두 시스템 사이의 모든 경로를 선택함에 있어서 일부 몇개의 HOP만 지정해주고 나머지는 자유롭게 도달하도록 하는 방법이다.

source routing은 네트워크 토폴로지상에서 보안체계를 우회하도록 사용될 수 있다. 물론 하나의 네트워크상에서 source-route된 패킷은 특별한 경우를 제외하고는 사용되지 않는다. 그렇기 때문에 IP Forwarding을제공하는 모든 호스트들은 Solaris kernel 변수인 ip_forward_src_routed를 0으로 세팅하여 source-route된 패킷들이 자동으로 드롭되도록 설정하여 운영하여야 한다. 설정방법은 다음과 같다.

 

#ndd -set /dev/IP ip_forward_src_routed 0

 

6. TCP Parameters

 

1997년 hrack Magazine의 기사에서 SYN flood로서 알려진 하나의 서비스거부공격을 기술하였다. 이러한 공격의 목적은 특정 시스템을 파괴하기 보다는 internet이나 intranet상에서 시스템이 네트워크 서비스를 불가능하게 만드는 것이다. 이러한 서비스 거부공격은 TCP연결의 기본방법을 이용하여 개발되었다.

하나의 시스템이 한 서버에 TCP를 사용하여 연결하고자 할때 sender는 처음 TCP/IP 패킷에 SYN bit를 설정하여 목적지에 발송한다. 이 SYN패킷은 TCP헤더에 SYN과 ACK 비트가 설정된 패킷을 가지고 목적지 시스템으로부터 응답받는다. 이 때 sender는 SYN-ACK패킷에 대한 응답으로서 ACK패킷을 보낸다. 이러한 방식을 "3-way handshake"방식이라 한다. 다음은 이러한 일련의 과정을 그림으로 설명한다.

 

sender(client) destination(server)

SYN -------------------------->

(sequence #: X)

<-------------------------- SYN-ACK

(sequence #:X+1, sequence #: Y)

ACK -------------------------->

(sequence #: Y+1)

 

이러한 과정에서 목적지 시스템이 sender에게 SYN-ACK패킷을 응답하고 ACK패킷을 sender가 응답하지 않을때 발생한다. 목적지 호스트는 "half-open"상태로 connection이 확립되기를 기다린다. 이때 srouce호스트가 목적지의 모든 가능한 TCP소켓 리소스를 고갈시킬때까지 이러한 half-open connection을 계속하게되면 목적지 시스템은 더이상의 TCP SYN패킷을 처리하지 못할 것이다. Solaris 시스템이 TCP SYN공격하에 있는지를 결정하는 한가지 방법은 SYN_RCVD상태에 있는 TCP connection의 갯수를 모니터링하는 것이다. SYN_RCVD상태의 connection은 다음과 같은 명령어를 통하여 확인 할 수 있다.

 

#netstat -an -f inet | grep SYN_RCVD

 

다음은 Solaris 7시스템이 SYN Flooding공격을 받고있는 동안에 위의 명령어를 실행한 결과이다.

 

[search:root]/user/ksch/dos > netstat -an -f inet | grep SYN_RCVD | more

127.0.0.1.80 172.16.10.1.14059 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.33931 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.61628 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.37302 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.27227 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.8350 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.52729 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.6407 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.63538 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.5467 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.33539 0 0 9112 0 SYN_RCVD

127.0.0.1.80 172.16.10.1.59230 0 0 9112 0 SYN_RCVD

............................................................................

............................................................................

127.0.0.1.80 172.16.10.1.59230 0 0 9112 0 SYN_RCVD

 

시스템이 정상적인 상태에서는 SYN_RCVD상태의 connection의 횟수가 거의 0이다.

다음은 SYN flooding공격을 받고있는 상태에서 SYN_RCVD상태를 카운트 한것이다.

 

[search:root]/user/ksch/dos > netstat -an -f inet | grep SYN_RCVD | wc -l

898

 

이러한 값은 시스템이 정상적인 환경하에서 작동할때의 기본적인 값과의 비교를 통하여 수행되어 질 수 있다.

Solaris는 시스템이 TCP SYN공격하에 있는지를 결정해주는 또다른 방법이 있다. 다음과 같은 명령어를 사용해서 하나의 TCP SYN공격이 확인되어질 수 있는 tcpHalfOpenDrop, tcpTimRetransDrop, tcp_ListenDrop 파라미터들의 값을 조사하면서 가능하다.

 

#netstat -s -P tcp

 

다음은 정상적인 시스템의 상태에서 TCP SYN Flooding공격을 받고있는 상태의 파라미터값들을 조사한 결과이다.

 

정상적인 상태에서는 tcpTimRetransDrop = 0, tcpListenDrop = 0,

tcpHalfOpenDrop = 0의 값을 유지하고 있었으나,

공격을 받은 상태에서는 tcpTimRetransDrop = 4243 , tcpListenDrop = 0,

tcpHalfOpenDrop = 140336

 

의 값을 나타내었다. 다음은 TCP SYN Flooding공격을 받고있는 Solaris 7시스템의 커널 파라미터값을 조회한 결과이다.

 

[search:root]:/ > netstat -s -P tcp

TCP tcpRtoAlgorithm = 4 tcpRtoMin = 200

tcpRtoMax = 60000 tcpMaxConn = -1

tcpActiveOpens = 72503 tcpPassiveOpens =207964

tcpAttemptFails = 10067 tcpEstabResets = 27

tcpCurrEstab = 18 tcpOutSegs =3220622

tcpOutDataSegs =2857020 tcpOutDataBytes =270559996

tcpRetransSegs =315847 tcpRetransBytes =577759

tcpOutAck =363525 tcpOutAckDelayed = 10315

tcpOutUrg = 3 tcpOutWinUpdate = 42

tcpOutWinProbe = 118 tcpOutControl =734882

tcpOutRsts = 14378 tcpOutFastRetrans = 353

tcpInSegs =3872088

tcpInAckSegs =2909440 tcpInAckBytes =270664796

tcpInDupAck =189991 tcpInAckUnsent = 0

tcpInInorderSegs =2845248 tcpInInorderBytes =300182637

tcpInUnorderSegs = 1428 tcpInUnorderBytes =1034420

tcpInDupSegs = 2487 tcpInDupBytes = 23404

tcpInPartDupSegs = 76 tcpInPartDupBytes = 45970

tcpInPastWinSegs = 0 tcpInPastWinBytes = 0

tcpInWinProbe = 0 tcpInWinUpdate = 118

tcpInClosed = 27 tcpRttNoUpdate = 359

tcpRttUpdate =2841174 tcpTimRetrans = 110

tcpTimRetransDrop = 4243 tcpTimKeepalive = 1498

tcpTimKeepaliveProbe= 64 tcpTimKeepaliveDrop = 1

tcpListenDrop = 0 tcpListenDropQ0 = 0

tcpHalfOpenDrop =140336 tcpOutSackRetrans = 0

 

파라미터 tcpTimRetransDrop은 시스템 부팅후에 SYN 요구나 연결확립된 TCP 연결에 대하여 시간만료된 패킷의 수이며, 파라미터 tcpListenDrop은 시스템이 부팅한 후에 TCP queue backlog때문에 거절된 SYN 요구의 횟수를 의미한다. 또한 tcpTimRetransDrop의 값에 따라 tcpListenDrop 및 tcpHalfOpenDrop값이 빠르게 증가하면 해당 시스템이 TCP SYN 공격을 당하고 있을 확율이 상당히 높음을 나타낸다. 이러한 공격을 상쇄하기 위해서 관리자는 다음의 두가지 작업을 수행할 수 있다. 하나는 abort timer의 값을 더 짧게 하는 것이고 다른 하나는 TCP 연결 큐(queue)를 더 길게하는 것이다. abort timer를 짧게하기 위해서는 milli-second로 설정하는 커널 변수인 tcp_ip_abort_cinterval를 사용할 수 있다. 시스템 디폴트값은 180초로 설정되어 있다. abort timer를 60초로 설정하기 위해서는 다음과 같은 명령어를 실행하면 될것이다.

 

#ndd -set /dev/tcp tcp_ip_abort_cinterval 60000

(60000 = 60 * 1000)

 

연결확립(connection established)이 이루어지지 않은 패킷에대한 큐 크기는 커널 변수인 tcp_conn_req_max_q0(Solaris 2.6이상)를 사용할 수 있다. solaris 2.5.1은 patch 103581-11를 패치하여야만 한다. tcp_conn_req_max_q0의 디폴트 값은 1024이다. queue 크기를 증가시키기 위햐여 다음의 명령어를 실행시키면 된다.

 

#ndd -set /dev/tcp tcp_conn_req_max_q0 2048

 

SYN Attack의 또다른 방법은 연결확립된 TCP의 queue를 고갈시키는 것이다. 이러한 방법은 출발지 주소가 노출되기 때문에 SYN공격으로서는 잘 사용되지 않는 방법이다. 하지만 해킹에 성공한 서버등을 사용하는 방법을 통하여 사용될 수 있는 방법이기도 하다. Solaris 2.6이상(Solaris 2.5.1은 103582-11로 패치필요)에 대하여 tcp_conn_req_max_q의 커널 변수를 통하여 queue 크기를 증가시킬수 있다.

 

#ndd -set /dev/tcp tcp_conn_req_max_q <size>

 

여기서 <size>는 호스트에서 허용하는 TCP연결확립의 총 수를 의미한다. established 및 unestablished TCP연결에 대한 queue 크기를 증가시키기 위해서는 더 많은 메모리를 필요로한다. 따라서 충분한 메모리의 확보 없이 queue 크기를 증가시키면 서버의 performance에 영향을 줄수 있다. 뿐만아니라 서버가 처리할 수 있는 것보다 더 많은양의 half-open이나 established에 대한 TCP Connections을 발생시키면 이러한 서비스 거부공격은 성공할 것이다.

 

7. 결론

 

Solaris Kernel은 많은 Security관련 환경 파라미터를 가지고 있다. 이러한 파라미터들의 조정을 통하여 시스템의 security 대응능력을 증가시킬 수 있다. 이러한 Solaris Security 커널 변수들은 ARP timeout, 패킷들의 IP forwarding, 패킷들의 IP Source routing, TCP connection queue size, network connection들을 통제하는 많은 다른 요소들로 구성된다. 커널 변수들을 올바르게 tunning함으로써 시스템관리자는 Solaris System을 외부의 Security위협에 대하여 저항력 있는 서버시스템을 구성할 수 있을것이다.

 

출처 : 솔라리스 운영자 모임.

반응형
Posted by [PineTree]
ORACLE/ADMIN2005. 5. 25. 22:11
반응형

문서에 적힌 대로 몇줄만 그대로 따라해보니 접속이 됩니다.

 

형식은 다음과 같습니다

 

htpasswd [-cmdps] passwordfile username

 

다음은 사용예입니다.

 

C:\oracle\ora92\Apache\Apache\bin\htpasswd  -c C:\oracle\ora92\sqlplus\admin\iplusdba.pw  hr(유저명)

 

유저네임까지쓰고 엔터 그리고 패스워드/패스워드확인을 마치면 패스워드파일이 생성됩니다.

 

그리고 아래와 같이 주소창에 입력합니다.(각자의 환경에 맞추어서)

http://61.109.232.86:7778/isqlplusdba

으로 접속하면 네트웍인증창이 뜨면, 위에서 생성된 유저명과 패스워드로 인증을 합니다.

그러면, 다음과 같은

 isqlplusdba 라는 반가운 창이 뜹니다

해당 접속정보를 입력하면 프롬프트상에서와 똑같이 DB를 내리고 올릴수 있는

막강 SYSDBA로서의 임무를 감당할 수 있습니다.

 

신기하지 않습니까? 난 참 신기한데......즐휴일...

반응형

'ORACLE > ADMIN' 카테고리의 다른 글

open_cursor의 개수를 보는 방법  (0) 2006.06.09
ORA-04031 에러 : 메모리 단편화  (0) 2006.05.09
[Oracle]오라클 어드민 팁  (0) 2006.03.17
Oracle 장애의 유형과 문제해결  (0) 2006.03.15
오라클 SID변경 작업  (0) 2006.03.09
Posted by [PineTree]
ORACLE/INSTALL2005. 5. 25. 22:05
반응형

Redhat 9.0 기반에서 오라클 9.2.0 설치하기

 

INSTALL oracle9i On redhat 9.0

1. 참조문서
http://linux.oreillynet.com/lpt/a/4141
http://otn.oracle.co.kr/Starter/database/install/9ir2_install_viewlet_swf.html (강력추천)

2. 설치전 필요한 페키지
X-Window 필수
gcc-3.2.2-5
cpp-3.2.2-5
glibc-devel-2.3.2-11.9
binutils-2.13.90.0.18-9
compat-gcc-7.3-2.96.118.i386.rpm
compat-libgcj-7.3-2.96.118.i386.rpm
compat-libgcj-devel-7.3-2.96.118.i386.rpm
nss_db-compat-2.2-20.i386.rpm
pdksh-5.2.14-21
libncursers

3. 다운로드 소스
http://otn.oracle.com/software/products/oracle9i/htdocs/linuxsoft.html
적당한곳에 3개의 파일을 받아 압축을 푼다.
# zcat lnx_920_disk1.cpio.gz | cpio -idmv <-- http로 받지 않았을 때
# cpio -idmv < lnx_920_disk1.cpio.gz.cpio.gz <-- http로 받았을 때

4. 계정 및 그룹생성 시스템 설정
# groupadd dba
# adduser -g dba oracle

# vi /etc/sysctl.conf
kernel.shmmax = 536870912
kernel.shmmni = 4096
kernel.shmall = 2097152
kernel.sem = 250 32000 100 128
fs.file-max = 65536
net.ipv4.ip_local_port_range = 1024 65000

# vi /etc/security/limits.conf
oracle soft nofile 65536
oracle hard nofile 65536
oracle soft nproc 16384
oracle hard nproc 16384

만약 리붓팅하지 않을려면 다음과 같이한다.
# echo 250 32000 100 128 > /proc/sys/kernel/sem
# echo 536870912 > /proc/sys/kernel/shmmax
# echo 4096 > /proc/sys/kernel/shmmni
# echo 2097152 > /proc/sys/kernel/shmall
# echo 65536 > /proc/sys/fs/file-max
# echo 1024 65000 > /proc/sys/net/ipv4/ip_local_port_range

오라클은 최소 512MB의 메모리와 400MB의 스왑 공간을 필요로 한다. 따라서 부족하다면
임시적으로 스왑공간을 아래와 같이 만들어준다.

# dd if=/dev/zero of=tmp_swap bs=1k count=900000
# chmod 600 tmp_swap
# mkswap tmp_swap
# swapon tmp_swap

스왑해제
# swapoff tmp_swp
# rm tmp_swap


5. 환경변수 설정(여기서 부터 oracle 계정으로 바꾼다.)
$ vi .bash_profile
export ORACLE_BASE=/home/oracle
export ORACLE_HOME=$ORACLE_BASE/product/9.2.0.1
export ORACLE_OWNER=oracle
export ORACLE_SID=oraccle
export ORACLE_TERM=xterm
#export TMPDIR=$ORACLE_BASE/tmp
#export TNS_ADMIN=$ORACLE_HOME/network/admin
export NLS_LANG='AMERICAN_AMERICA.KO16KSC5601'
export ORA_NLS33=$ORACLE_HOME/ocommon/nls/admin/data
export LD_LIBRARY_PATH=$ORACLE_HOME/lib:$ORAClE_HOME/oracm/lib:/lib:/usr/lib:/usr/local/lib
export LANG=C
export LD_ASSUME_KERNEL=2.4.1
export THREADS_FLAG=native
export PATH=$PATH:$ORACLE_HOME/bin:$ORACLE_HOME/oracm/bin

CLASSPATH=$ORACLE_HOME/JRE:$ORACLE_HOME/jlib:$ORACLE_HOME/rdbms/jlib:$ORACLE_HOME/network/jlib

$ /Where/Disk1/runInstaller <- 오라클 소스압축푼 디렉터리

6. 5번의 과정이 성공적으로 끝났다면 설치창이 뜬다.
언어설정에 korean을 추가하고 설치는 custem으로하여 +sqlplus를 체크하고 넘어간다.

설치 중 두번의 에러메세지가 나온다.
Error in invoking target install of makefile
/usr/ora9/product/9.2/network/lib/ins_oemagent.mk

위의 경우 무시하고 지나간다.

Error in invoking target install of makefile
/usr/ora9/product/9.2/ctx/lib/ins_ctx.mk

위의 경우는 X terminel을 하나 더 띄우고 oracle 계정으로 아래순서대로 실행한다.
$ cd $ORACLE_HOME/install
$ tail make.log
gcc -o ctxhx -L/opt/ora9/product/9.2/ctx/lib/ -L/opt/ora9/product/9.2/lib/
-L/opt/ora9/product/9.2/lib/stubs/ /opt/ora9/product/9.2/ctx/lib/ctxhx.o
-L/opt/ora9/product/9.2/ctx/lib/ -lm -lsc_ca -lsc_fa -lsc_ex -lsc_da -lsc_ut
-lsc_ch -lsc_fi -lctxhx -lc -Wl,-rpath,/opt/ora9/product/9.2/ctx/lib -lnls9
-lcore9 -lnls9 -lcore9 -lnls9 -lxml9 -lcore9 -lunls9 -lnls9

긁어 붙인다음 -ldl 을 추가한 후 엔터한다.

100% 설치후 루트권한으로 아래 명령을 실행시키라는 메세지가 뜬다.
/home/oracle/product/9.2.0.1/root.sh

모든 과정이 다 끝났다.
이후의 설정이나 가지고 노는것(?)에 대해서는 잘 모르겠다....
처음깔아보는거라.. ^^;
9.0 으로 설치했지만 7.3에서도 적용됨.


오라클코리아 기술지원팀과 통화를 통해 알게되었는데 물론 오라클 홈페이지에도 언급이
된 내용이지만 레드핫 스탠다드 버젼에서는 7.2 기반에서 제작되었기 때문에 다른 버젼에서는
문제가 될수있다고한다. 물론 9.0에 설치했을때도 다운되는 문제가 생겼다. 설치시 다운된
시점의 로그를 살펴본다면 어떤문제인지 자세히 알수있을것이다.(기록하는 습관이 들지 않아 기록해
놓지 않았따.^^;) 오라클측에서는레드핫 엔터프라이즈버젼을 사용할것을 권고하고 있습니다.

저의 경험으로는 스탠다드 7.3 버젼에서도 무리없이 설치되고 구동되는것을 확인했습니다

---------------------------------------------------------------

 

출처: http://blog.naver.com/deepinheart/20000824719

반응형
Posted by [PineTree]
ORACLE/INSTALL2005. 5. 25. 22:04
반응형

http://www.vader.co.kr
http://www.vader.co.kr/bbs/view.php?id=Linux&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=18


설치환경
Pentium 4 CPU 2.6GHz
RAM 2GB
Microsoft Windows XP Professional Version 2002 Service Pack2

VMware Workstation 4.5.2 build-8848
Redhat Linux 9 (2.4.20) HDD 20GB, RAM 1740MB



계정 생성
[root@localhost root]# groupadd dba
[root@localhost root]# groupadd oinstall
[root@localhost root]# useradd -g oinstall -G dba oracle
[root@localhost root]# passwd oracle




디렉토리 생성
[root@localhost root]# mkdir -p /opt/ora9/product/9.2
[root@localhost root]# mkdir /var/opt/oracle
[root@localhost root]# chown oracle.dba /var/opt/oracle
[root@localhost root]# chown -R oracle.dba /opt/ora9




필수 RPM 파일 확인 및 설치
gcc-3.2.2-5
cpp-3.2.2-5
glibc-devel-2.3.2-11.9
binutils-2.13.90.0.18-9
compat-gcc-7.3-2.96.118.i386.rpm
compat-libgcj-7.3-2.96.118.i386.rpm
compat-libgcj-devel-7.3-2.96.118.i386.rpm
nss_db-compat-2.2-20.i386.rpm

설치되어 있지 않다면 http://rpmfind.net 에서 해당 rpm을 다운 받아 설치한다.
rpm -Uvh (package_name)




Maximum Share Memory Size의 증가
/etc/sysctl.conf 를 vi로 열고 다음을 추가한다.

kernel.shmmax = 1073741824
kernel.shmmni = 4096
kernel.shmall = 2097152
kernel.sem = 250 32000 100 128
fs.file-max = 65536
net.ipv4.ip_local_port_range = 1024 65000


/etc/security/limits.conf 에는 다음을 추가한다.

oracle soft nofile 65536
oracle hard nofile 65536
oracle soft nproc 16384
oracle hard nproc 16384


저장하고 재부팅.




.bashrc 수정
다음을 추가한다.

#oracle 9i
export ORACLE_BASE=/opt/ora9
export ORACLE_HOME=/opt/ora9/product/9.2
export PATH=$ORACLE_HOME/bin:$ORACLE_HOME/Apache/Apache/bin:$PATH
export ORACLE_OWNER=oracle
export ORACLE_SID=ora9
export ORACLE_TERM=vt100
export LD_ASSUME_KERNEL=2.4.1
export THREADS_FLAG=native
export LD_LIBRARY_PATH=/opt/ora9/product/9.2/lib:$LD_LIBRARY_PATH
export PATH=/opt/ora9/product/9.2/bin:$PATH
export NLS_LANG=AMERICAN_AMERICA.KO16KSC5601;





Oracle 설치 파일 다운로드
다운로드 : http://www.oracle.com/technology/software/products/oracle9i/htdocs/linuxsoft.html

다운 받은 파일의 압축을 풀어준다.
[oracle@localhost oracle]$ zcat ship_9204_linux_disk1.cpio.gz  | cpio -idmv
[oracle@localhost oracle]$ zcat ship_9204_linux_disk2.cpio.gz  | cpio -idmv
[oracle@localhost oracle]$ zcat ship_9204_linux_disk3.cpio.gz  | cpio -idmv




Oracle 설치
※ 만약 Redhat Linux9의 기본 언어가 한글로 설정되어 있다면 아래와 같이 한글이 깨진다. 이럴 경우 ./runInstaller를 실행하기 전에 한글을 패치한다.



Oracle 한글 패치
/home/oracle/Disk1/stage/Components/oracle.swd.jre/1.3.1.0.0/1/DataFiles/Expanded/jre/linux/lib/fonts 에 다음 파일을 업로드 한다.(클릭하면 다운 받을 수 있음)

batang.ttc
gulim.ttc
mingliu.ttc
fonts.dir


/home/oracle/Disk1/stage/Components/oracle.swd.jre/1.3.1.0.0/1/DataFiles/Expanded/jre/linux/lib 에 다음 파일을 업로드 한다.(클릭하면 다운 받을 수 있음)

font.properties.ko

[oracle@localhost oracle]$ chmod 755 -R /home/oracle/Disk1/stage/Components/oracle.swd.jre/1.3.1.0.0/1/DataFiles/Expanded/jre/linux/lib

[oracle@localhost oracle]$ chmod 755 -R /home/oracle/Disk1/stage/Components/oracle.swd.jre/1.3.1.0.0/1/DataFiles/Expanded/jre/linux/lib/fonts


oracle 계정으로 X window 에서 설치한다. 터미널 창을 열고 다음과 같이 실행.

[oracle@localhost oracle]$ cd Disk1
[oracle@localhost Disk1]$ ./runInstaller


『다음』을 클릭



인벤토리 위치를 지정하고(수정할 필요 없음) 『확인』을 클릭한다.



dba를 입력하고>『다음』을 클릭



위와 같은 창이 뜨게되면
터미널 창을 열고 루트 권한으로 다음과 같이 실행하고 『계속』을 클릭.

[root@localhost root]# /tmp/orainstRoot.sh
Oracle 인벤토리 포인터 파일 생성 중 (/etc/oraInst.loc)
그룹 이름 변경 중 /opt/ora9/oraInventory 대상 dba.



『다음』을 클릭.









데이터베이스는 생성하지않고 프로그램만 설치한다.







위와 같은 창이 뜨면 터미널에서 루트 권한으로 /opt/ora9/product/9.2/root.sh 를 실행하고 『확인』을 클릭한다.






Database 생성
[oracle@localhost oracle]$ cd $ORACLE_HOME/bin
[oracle@localhost bin]$ ./dbca






『New Database』선택


















『데이터 딕셔너리 뷰 생성』단계에서 『ORA-29807 : specified operator does not exist』오류가 발생함.
이것은 알려진 문제로(Bug: 2686156) 무시해도 됨. 『무시』를 클릭하고 계속 진행


『Oracle Spatial 추가』 단계에서 『ORA-01430』에러가 발생하는데 이것 또한 알려진 문제로 무시해도 상관없음. 『무시』를 클릭하고 계속 진행


설치 마지막 부분에서 패스워드를 설정하고 『종료』를 클릭하면 아무런 반응이 없었음.
데이터 베이스 생성은 완료 된것 같아 X윈도우를 강제 종료하였음.(버그인 듯)



테이블 스페이스와 사용자의 생성, 권한설정
[oracle@localhost ora9]$ sqlplus /nolog
SQL*Plus: Release 9.2.0.4.0 - Production on Thu May 12 16:55:30 2005
Copyright (c) 1982, 2002, Oracle Corporation.  All rights reserved.

SQL> connect /as sysdba
Connected.
SQL> create tablespace vader
  2  datafile '/opt/ora9/oradata/ora9/vader.dbf' size 500M;

Tablespace created.

==> 500MB 의 크기로 vader라는 테이블스페이스를 생성함.

SQL> create user vader identified by passwd
  2  default tablespace vader
  3  temporary tablespace temp;
User created.

==> 패스워드가 "passwd"인 vader라는 사용자를 생성.

SQL> grant create session to vader with admin option;
Grant succeeded.

SQL> grant create table to vader with admin option;
Grant succeeded.

SQL> grant create view to vader;
Grant succeeded.

SQL> alter user vader quota unlimited on vader;
User altered.

==>vader 사용자에게 데이터베이스 접속, 테이블, 뷰 생성 권한을 부여한다.



Listener 설정
[oracle@localhost oracle]$ cd $ORACLE_HOME/newwork/admin
[oracle@localhost admin]$ vi listener.ora
LISTENER =
  (DESCRIPTION_LIST =
    (DESCRIPTION =
      (ADDRESS_LIST =
        (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC))
      )
      (ADDRESS_LIST =
        (ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.32.130)(PORT = 1521))
      )
    )
  )

SID_LIST_LISTENER =
  (SID_LIST =
    (SID_DESC =
      (GLOBAL_DBNAME = ora9)
      (ORACLE_HOME = /opt/ora9/product/9.2)
      (SID_NAME = ora9)
    )
  )
※ 서버 IP를 입력


[oracle@localhost admin]$ vi tnsnames.ora
ORA9 =
  (DESCRIPTION =
    (ADDRESS_LIST =
      (ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.32.130)(PORT = 1521))
    )
    (CONNECT_DATA =
      (SERVICE_NAME = ora9)
    )
  )
※ 서버 IP를 입력




TEST
[oracle@localhost admin]$ sqlplus /nolog
SQL*Plus: Release 9.2.0.4.0 - Production on Thu May 12 18:34:15 2005
Copyright (c) 1982, 2002, Oracle Corporation.  All rights reserved.

SQL> connect /as sysdba
Connected to an idle instance.
SQL> startup
ORACLE instance started.

Total System Global Area  236000356 bytes
Fixed Size                   451684 bytes
Variable Size             201326592 bytes
Database Buffers           33554432 bytes
Redo Buffers                 667648 bytes
Database mounted.
Database opened.
SQL> exit
Disconnected from Oracle9i Enterprise Edition Release 9.2.0.4.0 - Production
With the Partitioning, OLAP and Oracle Data Mining options
JServer Release 9.2.0.4.0 - Production
[oracle@localhost admin]$ lsnrctl start

LSNRCTL for Linux: Version 9.2.0.4.0 - Production on 12-MAY-2005 18:35:03
Copyright (c) 1991, 2002, Oracle Corporation.  All rights reserved.

Starting /opt/ora9/product/9.2/bin/tnslsnr: please wait...

TNSLSNR for Linux: Version 9.2.0.4.0 - Production
System parameter file is /opt/ora9/product/9.2/network/admin/listener.ora
Log messages written to /opt/ora9/product/9.2/network/log/listener.log
Listening on: (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC)))
Listening on: (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=192.168.32.130)(PORT=1521)))

Connecting to (DESCRIPTION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC)))
STATUS of the LISTENER
------------------------
Alias                     LISTENER
Version                   TNSLSNR for Linux: Version 9.2.0.4.0 - Production
Start Date                12-MAY-2005 18:35:03
Uptime                    0 days 0 hr. 0 min. 0 sec
Trace Level               off
Security                  OFF
SNMP                      OFF
Listener Parameter File   /opt/ora9/product/9.2/network/admin/listener.ora
Listener Log File         /opt/ora9/product/9.2/network/log/listener.log
Listening Endpoints Summary...
  (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC)))
  (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=192.168.32.130)(PORT=1521)))
Services Summary...
Service "ora9" has 1 instance(s).
  Instance "ora9", status UNKNOWN, has 1 handler(s) for this service...
The command completed successfully
[oracle@localhost admin]$ sqlplus vader/passwd@ora9

SQL*Plus: Release 9.2.0.4.0 - Production on Thu May 12 18:35:20 2005
Copyright (c) 1982, 2002, Oracle Corporation.  All rights reserved.

Connected to:
Oracle9i Enterprise Edition Release 9.2.0.4.0 - Production
With the Partitioning, OLAP and Oracle Data Mining options
JServer Release 9.2.0.4.0 - Production

SQL>


※참고 : http://www.puschitz.com/InstallingOracle9i.shtml
※참고 : http://linux.oreillynet.com/lpt/a/4141

반응형
Posted by [PineTree]
OS/SOLARIS2005. 4. 20. 22:51
반응형

1.솔라리스 개요

 

유닉스 역사

 

AT&T Bell Lab.

(1969 ~ 1970 )

BSD

( 1977 )

4.2 BSD

( 1984 )

4.3 BSD

( 1985 )

4.4 BSD

( 1993 )

Version 7

( 1979 )

System III

( 1982 )

System V R2

( 1984 )

System V R3

( 1986 )

System V R4

( 1993 )

OSF/1

( 1992 )

XENIX

( 1979 ~ )

Version 6

( 1977 )

 

 

 

 

 

 

 

 

 

 

 

 

 

 


유닉스 계보

 

BSD

System V R3

System V R4

OSF/1

POSIX

SunOS

Linux

DBC

OSF/1

AIX

HP-UX

10

Solaris

IRIX

SCO

UNIX

 

 

 

 

 

 

 

 

 

 

 

 

 

 


다양한 유닉스 버젼들

UNIX System V R4.0

유닉스의 표준이 되는 버전으로 연구소에서 개발된 유닉스 시스템의 정식 이름이다.

SCO UNIX

Santa Cruz Operation사의 SCO Open Desktop SCO Open Server Release 3 이름이며 운영체제는 UNIX SVR3.2.5 구현이다.

SunOS

Sun사의 가장 알려진 BSD 중심의 운영체제

Solaris

Sun SVR4 구현이다.

HP-UX

UNIX 휴렛-팩커드 버전은 OSF/1 많은 특성들을 도입한 SVR4 변형이다. HP-UX 9 버전은 몇가지 확장성을 가진 SVR3 비슷하고 HP-UX 10 SVR4 운영체제이다.

Digital UNIX

OSF/1 DEC 버전은 실질적인 면에서는 System V 가깝지만 관리적인 측면에서 보면 일반적인 BSD시스템과 비슷하다. Digital UNIX 거의 같은 표준을 따르고 있지만 아주 다른 관리를 필요로 하는 시스템이다.

AIX

IBM System V 운영체제로 SVR4, BSD, OSF/1 특징들을 고루 가지고 있다.

Linux

 

인텔 프로세서를 위한 Free UNIX 방식의 운영체제이다. Linus Torvalds 만들었으며 이름의 의미는 Linus UNIX라는 뜻이다. Linux BSD 방식이다. 기술적으로 Linux라는 이름은 기본적인 core(커널과 일부드라이버 ) 말하지만 일반적으로 Linux 보급판을 구성하고 있는 다양한 소스로부터 전체적인 프리웨어를 말한다.

 

유닉스 계열

BSD(Berkeley Software Distribution) 계열 유닉스

캘리포니아 버클리 대학에서 무료로 배포하기 시작한 유닉스 버전

1993 4.4 BSD 발표됨

 

시스템Ⅴ(SYSV: System Five) 계열 유닉스

AT&T에서 발전시킨 유닉스 버젼들을 통칭하여 시스템 V

시스템 V 후속 버젼들은시스템 V 릴리즈 4’이므로 간단히 SVR4 표시

 

 

 

 

 

 

 

솔라리스(Solaris)

마이크로 시스템즈 사의 워크스테이션에 설치되어 대학 연구소를 중심으로 널리 사용되는 상용 유닉스 운영체제의 일종

초기 버젼인 SunOS 4.x 솔라리스 1.x 버전은 BSD 유닉스 계열의 버젼

솔라리스 2.x 버전부터는 SYS V 유닉스 계열의 버젼

솔라리스는 BSD 계열과 system V 계열 둘의 영향을 모두 받은 독특한 운영체제

 

프리BSD(FreeBSD)

버클리대학의 CSRG 선보인 4.4BSD-Lite2 기반한 유닉스 운영체제

BSD 유닉스 계열의 PC 유닉스 운영체제 (인텔 x86 계열)

 

리눅스(Linux)

1991 핀란드 헬싱키 대학의 학부생 리누스 토발즈에 의해 개발됨

현재 GNU 시스템 유틸리티와 인터넷을 통한 많은 공개 소프트웨어와 결합되어 PC 유닉스 운영체제로 각광 받음

 

유닉스 시스템 특징

 

1) 소프트웨어를 도구로 사용하는 개념을 도입

 

유닉스 시스템은 컴퓨팅에 새로운 개념을 도입했다. 간단한 몇몇 기능을 결합하여 하나의 작업을 처리 하는 것이다. 이러한 사고는 개발 영역에 까지 확대되어 많은 서브루틴 라이브러리들이 작성되었으며 이로 인해 새로운 실행 프로그램의 작성이 수월해졌다. 이와 같은 소프트웨어 재사용이라는 기본 개념으로 인해 유닉스 시스템은 높은 생산성을 제공한다.

 

2) 기종간의 호환성 극대화

 

마이크로 컴퓨터와 메인 프레임 그리고 과거의 기계와 새로운 기계, 특히 서로 다른 유닉스 버젼 간에도 응용 프로그램의 호환성이 뛰어나다. 이는 유닉스 시스템이 사용자가 기계 구조와 독립적으로 프로그램을 작성할 있는 환경을 제공하므로 최소의 수정으로 여러 다른 시스템에 프로그램을 이식할 있도록 한다.

 

3) 복수 사용자와 복수 태스킹 지원

 

유닉스는 분할 방식의 복수 태스킹 환경을 제공하기 때문에 동시에 여러개의 작업을 수월하게 처리할 있다. 동시에 여러 사용자를 지원하도록 고안된 다중사용자 시스템이다. 각각의 사용자는 다른 사용자의 활동으로부터 보호 받고

안을 유지하면서 컴퓨터 시스템에 저장된 정보와 처리 능력을 여러 사용자가 효율적으로 공유한다. 사용자가 늘어도 추가 비용 부담이 적고 다중 사용자가 공유 데이타에 대해 작업할 있도록 한다.

 

4) 계층적 화일 시스템

 

계층적 화일 시스템은 정보의 고유 구조를 반영하도록 그룹화하는데 최대의 유연성을 제공한다. 사용자는 데이타를 사용자별로 그룹화할 수도 있고 여러 사용자의 데이타를 협력 조직별로 모아서 그룹화할 수도 있다. 결과적으로 저장된 데이타의 위치를 쉽게 찾고 관리할 있다.

 

5) UNIX

 

사용자와 유닉스간의 접촉은 강력한 명령어 해석기인 쉘에 의해 이루어진다. 쉘은 응용 프로그램의 입력과 출력 방향 변경, 하나의 명령으로 한꺼번에 여러개의 화일을 조작하는 능력 수많은 편리한 기능을 제공한다. 또한 쉘은 프로그래밍 언어 기능을 내장하고 있어 미리 정의된 명령어들의 모임을 실행 시킬 수도 있다.

 

6) UNIX 유틸리티

 

유닉스는 데이타의 정렬, 텍스트 처리, 정보검색등 300여개의 유틸리티 프로그램을 포함하고 있다. 이런 유틸리티들은 새로운 프로그램을 작성하지 않고 많은 작업을 완료할 있는 강력한 도구들이다.

 

 

 

 

 

 

 

7) 완숙성

 

유닉스는 30년이 넘게 사용되면서 오랜 시간 동안 확실히 테스트된 운영체제이다. 소프트웨어는 오래될수록 상대적으로 버그가 적어지므로 운영체제의 작동에 높은 신뢰성을 제공한다. 기술적인 장점 이외에도 유닉스의 성공은 많은 유닉스 사용자들이 동호회나 신문, 잡지, 전시회를 통해 기술 교환, 요구 사항 등을 모아 개선 발전시켜 나가고 있다.

 

8) 강력한 통신 기능

 

유닉스 시스템의 최신 버젼들은 통신의 기능이 강화되고 있다. 시스템에 내장된 다양한 통신 도구나 저급 장치 동기 용이한 추가, 유연한 파일 시스템, 멀티 태스킹, 대용량의 통신 소프트웨어를 갖춘 유닉스 시스템은 통신 작업을 간단하고 쉽게 해준다.

 

 

 

 

 

 

 

 

 

유닉스 시스템 구조

 

커널 (Kernel)

- 도스의 IO.SYS MSDOS.SYS 유사한 역할 담당
-
시스템 프로그램과 시스템 하드웨어 사이의 제어 기능

- 디바이스, 메모리, 프로세스, 데몬 관리
-
모든 command 스케쥴링하고 수행

 

(Shell)

- 도스의 command.com 유사한 역할

- 쉘은 사용자가 입력한 명령어를 해석하여 커널이 이해할 있는 명령어로
번역

 

  유틸리티 응용 프로그램

- 제공되는 유틸리티 운영체제에 특정 기능을 부여하는 응용 프로그램

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


솔라리스란?

솔라리스( Solaris ) 구분

 

- 솔라리스 1.x = SunOS 4.1.x + Openwindows 3.0 = BSD계열

- 솔라리스 2.x = SunOS 5.1.x + Openwindows 3.x = SVR4계열

 

% uname -a
운영체제 이름, 호스트 이름, 릴리즈, 버전, 하드웨어명, 프로세서 형태를 표시

Sunos atmos50 5.4 generic sun4m sparc

 

Solaris 7 구성요소

- SunOS 5.7 operating system

- ONC+ : 네트웍을 가능하게 하는 프로토콜
- CDE:
공통의 GUI 환경

- NFS, NIS+

솔라리스 8 특징


- 64
개의 CPU, 4노드 클러스터를 지원하는 뛰어난 확장성
-
파일의 Drag and Drop
-
파일의 속성이나 소유자 변경 또한 마우스 오른쪽 버튼 클릭으로 가능

-  8G
이상의 고용량 하드디스크도 실린더 수와 관계없이 곧바로 사용가능
-
완벽한 한글 지원
-
기본적으로 설치되는 다양한 프로그램들
아파치 1.3.9 서버, Perl, Samba, ftp, telnet, JDK 1.2.1
- http://www.sun.co.kr/products/software/os_platforms/solaris/solaris.html

 

 

 

 

 

 

솔라리스 구입

- 9장의 CD 구성됨
- http://www.sun.com/software/solaris/binaries/solaris.html (
인터넷 주문)

 

솔라리스 인텔 플랫폼 개요

History

1998 11 Sun Microsystems에서 X86계열의 인텔 CPU 사용자도 사용할 있는 Solaris 7 발표됨

99 9 솔라리스 8 베타판이 제한된 테스터들에게 공개

2000 3 솔라리스 8 정식제품이 발표됨

 

인텔 플랫폼과 스팍 플랫폼의 차이점

스팍 플랫폼은 32 비트 또는 64비트 커널 운영체제이나 인텔 플랫폼은 32비트 커널 운영체제이다.

스팍 플랫폼에서 돌아가는 소프트웨어 유틸리티가 훨씬 다양하다.

solutions.sun.com 가면 솔라리스 프로그램 다운로드 가능하다.

 

Solaris 8 경우 Sun Microsystems lxrun 개발팀의 협력하에 lxrun이라는 유틸리티가 개발됨으로써 인텔 플랫폼 솔라리스 사용자들은 솔라리스에서 리눅스 프로그램을 곧바로 실행 가능

 

인텔 플랫폼 최소 설치 사양

intel Architecture (32-bit) 플랫폼

Disk 공간: 2.4 Gbyte

메모리: 64 Mbytes

지원 가능한 하드웨어 목록
http://soldc.sun.com/support/drivers/hcl/8/600/BOOK.htm

 

 

 

2.유닉스 부팅 개요

 

 

boot 과정 (일반적인 유닉스의 부팅 과정)

kernel loading initailization

·Device detection configuration

¸System process 생성

¹Operator intervention(single-user boot에서만 가능함)

ºSystem 시작 스크립트 수행

»Multi-user operation

 

X86 계열의 부팅과정

전원이 들어오면 일단 BIOS 시스템 하드웨어에 문제가 없는지 테스트한다.

·첫번째 하드 디스크의 MBR (Master Boot Record) 프로그램이 파티션 테이블을 검사하여 활성화(Active) 파티션의 부트 섹터를 읽어 코드를 실행한다. 해당 코드는 커널을 메모리로 읽어 들이는 역할을 한다.

¸커널은 자료구조를 초기화하고 필요한 커널 모듈을 읽어 들인다.

¹Root file system mount한다.

ºinit 프로그램을 수행한다.

(init 프로그램이 다양한 스크립트를 수행하여 multi-user mode 전환하게 된다.)

 

초기  프로세스의 생성

커널이 메모리에 올라오고 초기화 작업이 끝나는 시점에서 사용자 메모리 영역에 개의 자발적 프로세스를 만든다.

System V 계열에서는 shed: process 0, init:process 1 등의 이름을 가지고 있다. 몇몇 초기 프로세스의 생성이 끝나면, 부팅에 관한 커널의 임무는 여기서 끝나고 나머지 부팅 과정은 init process 주도한다.

 

시작 스크립트

init 각종 스크립트를 수행하여 시스템 운영 환경을 구축한다. 스크립트의 수행구조는 BSD 계열과 System V 계열이 약간 차이가 있다.

BSD 계열은 /etc 하위에 rc 시작하는 파일들이 수행하는 스크립트이며, system V 계열은 /etc/init.d 하위에 시작 스크립트들이 존재하고 이중 필요한 것들이 /etc/rc0.d, /etc/rc1.d 등의 디렉토리에 링크되어 사용된다. 어떤 시스템이든 시작 스크립트는 대략 다음과 같은 일들을 한다.

 

-컴퓨터의 이름 setting

-time zone setting

-시스템의 디스크들을 mount

-network interface configuration

-각종 데몬과 network service 시작

 

 

 

 

 

 

 

 

 

 

 

 

 

OpenBoot PROM Instruction

 

Boot PROM

Configuration

Information

Binary

machine instructions

EEPROM

Time of day

Ethernet

address

hostid

power-on self-test

    diagonostics

       (POST)

     Generic

device drivers

  User

interface

   Default

parameters

IU

SPARC CPU chip

NVRAM

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


-          Boot PROM
kernel
load 되기 전에 시스템을 Control 하는 프로그램으로 Programmable Read-Only Memory 이다
.
시스템은 monitor PROM chip 가지고 있고 PROM 시스템이 부팅되기 이전에 사용되며 self-test 절차로 시스템과 하드웨어의 무결성 여부를 진단한다.

-          Power-on self-tests(POST) : 간단한 하드웨어 자가진단

-          Generic device drivers: 드라이버와 주변기기 간의 동기화

-          User interface

-          Default parameters: OK 프롬프트에서 사용되는 파라미터의 디폴트

-          EEPROM: Boot PROM 디폴트 값의 변경

-          Time of day: 시간 동기화

-          Ethernet

-          addresshostid:시스템 식별 ID

 

 

 

 

 

 

 

 

 

 

 

 

Basic OpenBoot PROM Commands

 

ok banner: 모델, 메모리 용량, hostid, 시스템의 PROM 버전 번호 등에 관한 정보 확인

ok printenv: NVRAM 파라미터의 디폴트 값과 현재 셋팅 확인

ok setenv: PROM 파라미터 변경

ok set-defaults: 모든 파라미터 디폴트로 설정

ok probe-scsi: SCSI controller 연결된 디바이스 확인

ok probe-scsi-all: multi-system board 사용 SCSI controller 연결된 디바이스 확인

ok probe-ide: ide controller 연결된 디바이스 확인

ok devalias: device alias name 확인

ok show-devs:루트 레벨에서부터의 모든 디바이스의 path 확인

ok nvalias mydisk /pci@1f,0/pci@1,1/ide@3/disk@0,0

    디바이스 알리어스 명을 mydisk 지정

ok nvunalias mydisk: 설정된 디바이스의 알리어스 해제

 

 

 

 

 

 

 

 

EEPEOM Commands

/usr/sbin/eeprom 명령어는 Solaris operation system running하는 동안 NVRAM 변수들을 확인하고 변경할 있는 명령어이다.

 

List all of the EEPROM parameters

# eeprom

 

List a single EEPROM patameters

#eeprom bootpath

 

Change the default boot device

#eeprom auto-boot?=false

#eeprom auto-boot?=true

 

 

 

 

 

 

 

 

 

 

 

 

 

3.시스템 부팅 단계

 

시스템 부팅 단계

Boot PROM phase

 

PROM runs

self-test diagnostics

Ok printenv boot-device

Ok boot

reads disk label (sector 0)

Reads boot block

(sectors 1-15)

PROM loads boot blocks

(bootblk) program

Boot PROM phase

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


-Boot PROM 프로그램은 시스템의 하드웨어와 메모리 체크

-System identification banner 출력

-Sector 0 있는 디스크 라벨을 읽어 default boot device 체크

-시스템의 boot block program(bootblk:sectors 1-15 위치) read

-PROM boot block program(bootblk) 메모리로 load

 

 

 

Boot program phase

 

 

The boot block program loads

the boot(ufsboot) program

The boot(ufsboot) program

loads the 32-or 64-bit kernel

Boot program phase

 

 

 

 

 

 

 

 

 


 32 bit 시스템의  kernel
  platform-specific kernel: /platform/`uname -m`/kernel/unix

  generic kernel: /kernel/genunix

 

64 bit 시스템의 kernel

  platform-specific kernel: /platform/`uname -m`/kernel/sparcv9/unix

  generic kernel:/platform/`uname -m`/kernel/sparcv9/genunix

 

 

 

 

 

 

 

 

 

 

 

 

Kernel initailization phase

 

 

 

Load kernel modules

Read /etc/system file

The kernel initializes itself and

starts the init process

Kernel initialization phase

The /sbin/init phase

The init process starts the

run control scripts

 

 

 

 

 

 

 

 

 

 

 

 

 


Kernel Module directories

- /kernel

- /usr/kernel

- /platform/`uname -m`/kernel

 

The kernel Subdirectories

- drv: Device drivers and pseudo drivers

- exec: 실행파일 수행 필요한 모듈

- fs: File-system module(ufs, nfs, and proc)

- misc: 가상 메모리 수행과 프로세스 통신을 위해 필요한 여러 모듈들

- sched: Scheduling classes and corresponding dispatch table modules

- strmod: 사용자와 디바이스 드라이버들 사이의 연결 스트림 모듈

- sys: 시스템

 

 

/etc/system file

:Kernel configuration process 변경을 위해 /etc/system 파일의 편집 필요

- moddir:부팅 로딩되는 커널 모듈의 패스 설정(커널 패스)

- rootdev: root device 설정

- exclude: 시스템 부팅 메모리에 로드시키지 않을 커널 모듈들

- forceload: 시스템 부팅 항상 메모리에 로드시켜야 커널 모듈들

- set: set variable=value 같은 꼴로 커널 파라미터의 기본 설정 값의 변경 가능

-커널 파라미터에 대한 자세한 정보 확인: http://docs.sun.com

 

/sbin/init phase

- 커널은 유저 프로세스를 생성하고 /sbin/init 프로그램을 시작시킴

- /sbin/init 프로그램
/etc/inittab
정보를 사용하여 프로세스 생성
디폴트 레벨로 시스템 부팅
/etc/inittab
내용을 토대로 레벨 전환

 

 

 

 

 

 

 

 

4.The /etc/inittab file

 

/etc/inittab file

System default run level 정의

Process start, monitor, restart

run level 전환

 

/etc/inittab File format
id:rstate:action:process
) s3:3:wait:/sbin/rc3  >/dev/console 2<> /dev/console < /dev/console

-id(s3): 각각의 항목을 구별하기 위한 식별자

-rstate(3): 수행될 레벨 명시
-action(wait):
프로세스가 어떤 action 취해야 하는지를 init 프로세스에게 전달하기 위한 키워드 명시
-initdefault: default run level (default 3)

-respawn: 프로세스가 종료되면 즉시 다시 시작됨
-powerfail:
시스템 파워쪽 문제가 발생하면 다음 프로세스 수행됨
-sysinit:
다른 프로세스의 수행 이전에 가장 먼저 수행되는 프로세스
-wait:
현재 수행중인 프로세스가 실행을 완료할 때까지 기다린 다음 프로세스를 수행함

-process(/sbin/rc3): 실제 프로세스 수행 위한 명령어 명시

 

*Inittab 파일의 각각의 항목들은 레벨에서 생성되어야 프로세스
들과 수행될 action들의 내용을 init 프로세스에게 전달한다.

 

 

 

 

 

 

 

 

/etc/inittab 파일의 내용
- 시스템의 기본 레벨
-
시스템이 새로운 레벨로 바뀌었을 취해져야 action
-
특정 프로세스가 죽었을 시작될 프로세스, 모니터 프로세스 다시 시작되어야 프로세스를 정의함

 

프로세스의 역할
- autopush: read 커널 모듈을 메모리에 올려 주는 역할
- soconfig:
소켓 프로그램 관리
- sac:
시리얼 포트쪽(로그인 서비스)으로 오는 요청을 관리해 주는 역할
- ttymon:
터미널 쪽으로 들어오는 요청을 처리하는 역할

 

/etc/inittab file 내용

 

ap::sysinit:/sbin/autopush -f /etc/iu.ap

ap::sysinit:/sbin/soconfig -f /etc/sock2path

fs::sysinit:/sbin/rcS sysinit >/dev/msglog 2<>/dev/msglog </dev/console

is:3:initdefault:

p3:s1234:powerfail:/usr/sbin/shutdown -y -i5 -g0 >/dev/msglog 2<>/dev/msglog

sS:s:wait:/sbin/rcS >/dev/msglog 2<>/dev/msglog </dev/console

s0:0:wait:/sbin/rc0 >/dev/msglog 2<>/dev/msglog </dev/console

s1:1:respawn:/sbin/rc1 >/dev/msglog 2<>/dev/msglog </dev/console

s2:23:wait:/sbin/rc2 >/dev/msglog 2<>/dev/msglog </dev/console

s3:3:wait:/sbin/rc3 >/dev/msglog 2<>/dev/msglog </dev/console

s5:5:wait:/sbin/rc5 >/dev/msglog 2<>/dev/msglog </dev/console

s6:6:wait:/sbin/rc6 >/dev/msglog 2<>/dev/msglog </dev/console

fw:0:wait:/sbin/uadmin 2 0 >/dev/msglog 2<>/dev/msglog </dev/console

of:5:wait:/sbin/uadmin 2 6 >/dev/msglog 2<>/dev/msglog </dev/console

of:5:wait:/sbin/uadmin 2 6 >/dev/msglog 2<>/dev/msglog </dev/console

rb:6:wait:/sbin/uadmin 2 1 >/dev/msglog 2<>/dev/msglog </dev/console

rb:6:wait:/sbin/uadmin 2 1 >/dev/msglog 2<>/dev/msglog </dev/console

sc:234:respawn:/usr/lib/saf/sac -t 300

co:234:respawn:/usr/lib/saf/ttymon -g -h -p "`uname -n` console login: " -T sun -d

/dev/console -l console -m idterm,ttcompat

 

The init Process and the /etc/inittab File

init process

/etc/inittab

Set initdefault to level 3

Run entries with sysinit in

action field

Run entries with 3 in

rstate field

sbin/autopushh

/sbin/soconf

/sbin/rcS

/sbin/rc2

/sbin/rc3

/usr/lib/saf/sac

/usr/lib/saf/ttymon

system startup stsstartup

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


init 프로세스는 inittab 파일을 읽는다.

init 프로세스는 initdefault entry 의거하여 디폴트 레벨로 부팅하도록 한다.

init 프로세스는 sysinit field 포함하고 있는 명령어나 스크립트를 수행한다.

init 프로세스는 rstate 3 모든 entry 해당되는 스크립트를 수행한다.

(/sbin/rc2, sbin/rc3, /usr/lib/saf/sac, and /usr/lib/saf/ttymon)

 

 

/sbin Directory

 

sbin

rcS

rc0

rc1

rc2

rc3

rc5

rc6

 

 

 

 

 

 

 

 

 

 

 

 


init 프로세는 각각의 런레벨마다 수행되어야 rc 스크립트를 찾아 수행하고 rc 스크립트는 /sbin 디렉토리에 위치한다.

/etc/rc# /sbin/rc# symbolically link되어 있다.

#cd /etc

#ls -l rcS

 

 

 

 

 

 

 

 

 

 

 

/etc/re#.d directory

 

/etc

rcS.d

rc0.d

rc1.d

rc2.d

rc3.d

K*

S*

README

K*

K*

S*

S*

README

K*

S*

 

 

 

 

 

 

 

 

 

 

 

 


파일들은 K S 시작한다. 먼저 K* 실행된 S* 실행된다.

K* kill process file이고 S* start process file 이다.

만약 어떤 script 첨가하고 싶은 경우 /etc/init.d 디렉토리에 해당 script

첨가하면 된다.

 

 

 

 

 

 

 

 

 

/etc/init.d directory

/etc

ANNOUNCE

MOUNTFS

nfs.client

lp

standardmounts

volmgt

init.d

 

 

 

 

 

 

 

 

 

 

 

 

 


/etc/init.d 디렉토리에 있는 actual run control files 들은 런레벨의 변경없이 프로세스들을 시작, 종료 가능

  # /etc/init.d/lp stop

  # /etc/init.d/lp start

/etc/init.d 디렉토리에는 모든 레벨에서 수행되어야 rc 스크립트가 전부

들어 있다.

 

 

 

 

 

 

 

 5.System Run Level

 

RUN LEVELS

Run level

Function

0

PROM monitor level

1

Single user mode

2

Multi-user level(with no resources shared)

3

Multi-user level(with resources shared)

4

Not currently used

5

Halt(and turn off Sun-4m and Sun-4u architecture)

6

Reboot to default run level 3

S

Single-user mode

 

Changing System States

 

init command

#init [012356]

 

shutdown command

#shutdown [-y] [-g seconds] [-i init-state] [message]

 

other commands

-#halt: init 0

-#poweroff: init 5

-#reboot: init 6

 

Halt

Init 0

Shutdown –i0

Reboot

Init 6

Shutdown –i6

Poweroff

Init 5

Shutdown –i5

 

 

 

Boot Process 중의 Trobelshooting

Stop-a sequence
  Recovery
위한 이상의 방법이 없다고 고려되면 Stop-a 키를 사용한다.

Sync
  Ok
프롬프트 상태에서 sync 명령어를 통해 disk synchronize 시킨다.

Go
  Go
명령어는 잠시 중단시켰던 오퍼레이션을 다시 작동시킨다.
  Stop-A
누르기 상태로 돌아갈 있다.

 

 

 

 

 

 

 

 

 

 

 

 

6.초기화 파일

 

초기화 파일 설정

 

쉘의 공통된 기능

쉘은 사용자와 시스템 사이의 명령어 해석 인터페이스를 제공하는 것이 목적이며 어떤 쉘을 사용하는지는 상관없으며 쉘마다의 특성에 따라, 자신이 작업하고자 하는 환경에 맞는 것을 선택하면 된다.

쉘의 가장 기능이라면 사용자의 명령어를 해석하여 커널에 전달하는 것과 사용자가 시스템에 로그인을 하거나 다른 쉘로 이동 시에 작업환경을 정의하는 역할을 한다.

 

Initailization Files

 

Shell

System(Read First)

User(Read Second/Third)

Template (/etc/skel)

Bourne

/etc/profile

$HOME/.profile

local.profile

Korn

/etc/profile

$HOME/.profile

then

$HOME/.kshrc

local.profile

C

/etc/.login

$HOME/.cshrc

then

$HOME/.login

local.cshrc

local.login

 

System Wide 초기화 파일

 

- login name 위한 LOGNAME 같은 환경변수를 export한다.
-
기본 명령어를 위한 PATH 변수를 export한다
.
-
기본 terminal type 위한 TERM 변수를 셋업 한다
.
- /etc/motd
파일이 포함하고 있는 내용을 화면에 보여준다
.
-
기본 permissions 셋업 한다
.
- login
mail message check한다.

 

User specific 초기화 파일(.profile, .kshrc, .cshrc 등등)
 

- 기본 prompt 설정한다. ex)PS1='$PWD> '
-
기본 프린터를 설정한다
.
-
기본 permission 설정한다
.
- Korn shell
C shell 위한 history 설정한다
.
- vi
다른 tool 의해 사용 되어진 terminal type 설정한다
.
-
새로운 mail message check 한다
.
- redirection
실행할 파일의 overwriting 방지하는 noclobber 설정:

 set -o noclobber 
-
사용자가 자주 사용하는 명령어들의 경로를 설정한다
.
- custom commands
설정한다.

 

command line에서 변경내용 적용시키기

  - Bourne and Korn shells

    # . ./.profile

    #. ./.profile
 

  - C

    # source ~/.login

    # source ~/.cshrc

 

 

 

 

 

7.환경변수

 

 

환경변수

local 변수: 지금 현재 shell에서만 적용

global 변수: 모든 shell 환경에서 적용됨

 

Bourne shell & korn shell

C shell

Local 변수 선언: 변수명=

Global 변수 선언: export

Local 변수 선언: set, @

Global 변수 선언: setenv

예제
 
#A=123
  #B=abc
  #export B
  #ksh
  #echo $A
  #echo $B
  #exit
  #echo $A
  #echo $B

 

예제
  #set A=123
  #@ B=abc
  #setenv C=xyz
  #bash
  #echo $A
  #echo $B
  #echo $C
  #exit
  #echo $A
  #echo $B
  #echo $C

 

 

 

 

 

 

 

 

 

 

 

 

 

미리 정의된 환경변수

1.PATH: 명령어의 검색 경로 지정
C
쉘의 경우는 PATH 환경 변수는 변수인 path 값을 설정하는데 이용됨
setenv PATH 명령을 실행할 때마다 C 쉘은 path 변수를 그에 맞게 수정
setenv PATH /bin:/usr/bin:/usr/local::$HOME/bin

2.EDITOR: 즐겨 이용하는 편집기의 이름
일부 프로그램은 EDITOR 변수(ed 등의 라인 편집기) VISUAL 변수(vi 등의 화면 편집기) 구별함
Korn
쉘은 VISUAL EDITOR 순서로 검사함

3.PRINTER: lpr 명령에서 사용될 기본 프린터의 이름

4.PWD: 현재 디렉토리의 절대 경로명

5.HOME: 디렉토리의 절대 경로명

6.SHELL: 로그인 쉘의 절대 경로명

7.USER 또는 LOGNAME: 사용자의 이름, 로그인 하면 자동으로 설정되고 바뀌지 않음

8.TERM: 터미널 종류 이름

9.ENV: korn 쉘에서만 이용되는 변수로 새로운 korn 쉘이 시작될 마다
실행되어야 하는 초기화 파일의 이름을 담고 있음

10.EXINIT: vi 편집기의 설정 옵션들

11.PS1: 본쉘의 기본 프롬프트를 갖고 있다.
  C
쉘은 프롬프트를 환경 변수에 담아 두지 않고 prompt라는 변수를 이용

 
하는데 이는 새로운 쉘이 시작될 마다 .cshrc 파일을 읽어 필요한 설정을
 
하기 때문이다.

12.PS2: 쉘의 보조 프롬프트를 갖고 있다.

13.MANPATH: 매뉴얼 페이지를 찾기 위한 순서

14.TZ: 표준 시간대

15.DISPLAY: X 윈도우 시스템을 이용하여 X 애플리케이션 입력과 출력으로
이용될 디스플레이 서버(키보드와 화면 처리 프로그램) 지정

 

 

 

 

 

 

 

모든 환경 변수의 목록 출력

#printenv

#env

모든 변수 목록 출력

#set

 

 

DISPLAY 환경변수

원격호스트의 DISPLAY 변수를 로컬호스트에 전달하는 방법

 

원격 컴퓨터에 dark.matt.er telnet접속이 되어있고, 원격 컴퓨터가 csh 실행중

dark%  setenv  DISPLAY light.uni.verse:0

dark%  xfig &

 

원격이ksh 실행중

dark$ DISPLAY = light.uni.verse: 0

dark$ export  DISPLAY

dark$ xfig &

 

설정예

대의 컴퓨터를 사용할 경우 xhost --display 옵션으로 X윈도우 어플리케이션을 각기 다른 컴퓨터의 화면에 띄울 있습니다.

컴퓨터 A B 있다고 가정하고 각기 168.126.63.1 168.126.63.2 IP 사용한다고 하면 컴퓨터 B(168.126.63.2) 터미널에서 #xhost +168.126.63.1 서버를 열어줍니다.

컴퓨터A(168.126.63.1)에서

#hanterm -display 168.126.63.2:0

실행하면 컴퓨터B 화면에 한텀창이 뜨게 됩니다.

만약 컴퓨터A에는 없고 컴퓨터B에만 있는 프로그램이 있다면 telnet으로 접속하여 컴퓨터B에서 프로그램을 실행하고 컴퓨터A X윈도우에 화면을 띄울 있습니다.

 

 

C

 

C

C 쉘은 bourne 쉘보다 기능면에서 많은 부분 진보된 쉘로 C 쉘에서 지원하는 기능에는 aliases, command history, job control 등이 있다.

C 쉘에서는 초기화 파일로 .login, .cshrc, .logout 있다. 이들은 각각 서로 다른 기능을 갖고 있다. 사용자가 로그인 제일 먼저 .logout 파일을 읽고, 각각의 쉘이 실행될 때마다 .cshrc 파일을 읽는다. 그리고 마지막으로 로그아웃을 실행할 .logout 파일을 읽게 된다. 일반적으로 환경변수는 .logout 파일에 설정하고, 변수들은 .cshrc 설정한다.

 

C 쉘의 특징

Alias

alias 사전적 뜻으로 별명 혹은 축약어라는 의미를 지니고 있고 명령을 alias 명령을 이용하여 쉽게 사용하도록 편의를 제공해 준다.

alias alias_name command

 

명령 히스토리

명령 히스토리란 최근에 사용한 명령을 명령 히스토리 목록에 저장하여 사용자의 명령 사용에 편리성을 제공해 주는 기능이다.

 

히스토리 크기 바꾸기

set history=30

다음 로그인 이전 명령 히스토리 사용

set savehistory=20

 

 

 

 

C 쉘의 변수들

 

변수명

내용

argv

Argument variable

cwd

Working 디렉토리의 내용

history

History 리스트의 크기

cdpath

디렉토리들의 목록을 저장

prompt

Bourne 쉘의 PS1 동일

savelist

로그아웃시 저장하는 history 정보

shell

Shell pathname

$$

현재 쉘의 PID number

mail

E-mail 경우 쉘이 알려줌

noglob

와일드카드 확장을 금지시킴

notify

백그라운드 작업 중지 알려줌

ignoreeof

쉘은 ctrl-d 반응하지 않음

noclobber

리다이렉션시 파일의 overwriting 방지

 

 

 

 

초기화 파일 설정 예제

 

The Bourne Shell

  $cat .profile

  TERM=vt100

  PATH=/usr/ucb:/usr/bin:/usr/sbin:
  PS1=“`hostname`>”
  PS2=“>”

  CDPATH=:$HOME

export TERM PATH PS1 CDPATH

The C shell

% cat .cshrc

  set noclobber
  set ignoreeof

  set hostory=100

  set prompt=“`hostname`%”

  set PATH=(/usr/bin /usr/ucb /usr/sbin ~/bin .)

  alias h history

  alias ll ls -l

%cat .logout

  echo remember to turn on call

  echo forwarding before you go home.

  Sleep 10

The korn shell

/export/home/mhkang> cat .kshrc

PS1='$PWD> '

set -o noclobber

set -o vi

stty erase ^H

alias dir='ls -al'

alias c=clear

/export/home/mhkang> cat .profile ?

PATH=$PATH:/usr/local/bin

ENV=$HOME/.kshrc

export ENV

 

 

shell 기능

 

기능

bourne

C

Korn

Aliases

No

Yes

Yes

Command-line editing

No

Yes

Yes

History List

No

Yes

Yes

Ignore Control-d ( ignoreeof)

No

Yes

Yes

Separate initialization file from .profile

No

Yes

Yes

Job control (ability to move job to and from

the background and foreground for processing;

ability to suspend a job)

 

No

Yes

Yes

Logout file

No

Yes

No

Protect files from overwriting

(noclobber)

 

No

Yes

Yes

 

 

 

 

 

 

 

 

 

 

 

8.디스크 관리

 

 

디스크 관리

Disk Slices

디스크는 슬라이스라고도 부르는 8개의 파티션으로 나누어진다.

Slice 0 root 파일을 포함하는 boot 디스크

Slice 2 전체 디스크

Swap 어떤 slice라도 무관

 

System Board

host adapter

 

 

host adapter

C0

SCSI controller

SCSI controller

SCSI controller

t0

t1

t6

/dev/dsk/c0t0d0s0

 

/dev/dsk/c0t0d0s1

/dev/dsk/c0t1d0s5

 

/dev/dsk/c0t1d0s6

/dev/dsk/c0t6d0s0

 

/dev/dsk/c0t6d0s6

d0

d0

d0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


디스크 이름

Logical Device Names

-시스템 관리자가 참조하는 용도로 사용되는 이름으로 “c0t0d0s7” 처럼 영문과 숫자의 조합으로 표시

-logical name /dev/dsk (block device names) /dev/rdsk(raw device names) 디렉토리에 존재하며 실제로는 /devices 디렉토리의 복잡한 디바이스 이름과 링크됨

 

  c0: controller number 0

  t0: target number 0, IDE에는 존재하지 않으며 SCSI 경우는 id 번호가

  d0: disk number 0

  s7: slice number 7
- Logical device name
확인

  # ls /dev/dsk

 

Physical Device Names

- devices 디렉토리 밑에 위치함

- 형식: driver-name@unit-address:device arguments

 

   : /sbus@if,0/esp@0,4000/sd@3,0:a
   if,0
메인 시스템 버스 주소를 가지고 sbus 연결됨

   esp 장치(scsi bus) 0 슬롯, 4000 옵셋에 부착되어 있으며

   SCSI target 번호가 3, 디스크 번호가 0, 슬라이스 번호가 0

   확인: # ls -l /dev/dsk/c0t0d0s0

 

Instance Names

- physical device name 디바이스 이름 축약형
s=SCSI, d=disk, n=logical disk number
  
: sd0 first SCSI disk drive

 

 

 

 

디스크 관련 명령어
 

dmesg command
    

시스템에 연결된 디바이스 확인

instance name  physical name 확인


/etc/path_to_inst file

instance name physical name list
 

format command

logical and physical device name display

 

   prtconf command

시스템 메모리와 주변장치의 configuration 정보를 display

시스템에 장착되어 있지 않은 장치에 대한 것도 확인가능
#prtconf|grep -v not : 사용하고 있지 않은 장치 확인

 

파일시스템의 이용상황 체크

 

df [옵션] --- 슬라이스의 용량 조사

  -k : 킬로바이트 단위로 총량, 사용량, 빈용량 표시

  -t : 블록수, 파일수의 현재 용량과 총량을 표시

du [옵션] ---- 디렉토리에서 사용하고 있는 파일의 크기

  -a : 디렉토리 아니라 파일 크기를 표시

  -s : 총합계 크기만을 표시

quot [옵션] [파일 시스템 ] --- 슬라이스 마다 사용자의 사용량

  -f : 사용량과 사용자의 파일수도 표시

  -a : 마운트 되어 있는 모든 파일 시스템에 대해 표시

 

 

 

 

Reconfiguring Device

Reconfiguring Device
디스크의 이동이나 교체 등의 작업시 디스크 설치 부팅을 진행하면 시스템은
이를 인식하지 못한다. 이럴경우 reconfigure 작업이 진행되어야 한다.

 

부팅 옵션을 입력

x86 버전의 경우 부팅 (b)oot (i)nterprete 고르는 부분이 있는데 여기서

“b -r” 입력

 

부팅 상태에서의 명령어

  # reboot -- -r

 

reconfigure 파일 생성 reboot
reconfigure
파일을 만든 reboot 하게 되면 부팅 init에서 불러 들이는 rc.sysinit
파일에서는 root 디렉토리에 reconfigure  라는 파일의 존재를 파악하여 시스템의
변경 부분에 대해 kernel rebuild한다.

# touch /reconfigure

  # reboot

 

OS레벨에서 디바이스 인식시키기(reboot 과정 없이 가능)

  # drvconfig: /devices 쪽을 다시 생성해

  # disks: 디스크 디바이스 인식

  # tapes: 테이프 디바이스 인식

 

 

 

 

 

 

 

Format

format 사용한 partitioning

 

1.대상 디스크 고르기

 

iacademy[/]155#format

Searching for disks...done

AVAILABLE DISK SELECTIONS:

       0. c0d0

       /pci@0,0/pci-ide@7,1/ide@0/cmdk@0,0

       1. c0d1

       /pci@0,0/pci-ide@7,1/ide@0/cmdk@1,0

 

2. 메뉴 fdisk 통해 솔라리스 파일 시스템 생성

3. Create a partition에서 100% solaris 파티션을 설정

4. partition 명령어 사용하여 파티션 나누기

5. print 명령을 통해 현재 디스크의 슬라이스 상태 확인

6.모든 파티션 나누는 작업이 완료되면 label 사용하여 수정된 정보를 디스크

(VTOC) 저장함

7.newfs command file system 변경사항을 적용시킴

  #newfs /dev/rdsk/c1d0s0

8.prtvtoc 명령어로 VTOC 정보 디스플레이

  #prtvtoc /dev/rdsk/c1d0s0

 

 

 

 

 

 

 

 

 

 

 

 

디스크 추가

1./reconfigure 파일 생성

  # touch /reconfigure

  #init 5

2. 디스크 장착하기

3. 하드웨어 레벨에서 인식 확인

  ok probe-scsi

  ok probe-ide

4. #format (파티션 나누기)

5. newfs 명령어 통해 슬라이스 별로 파일 시스템 재구성

  #newfs /dev/dsk/c1d0s0

6. #mount /dev/dsk/c1d0s0 /p1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9.유닉스의 파일 시스템

 

유닉스의 파일 시스템

UNIX File System


  - UNIX
시스템은 여러 개의 물리적 디스크를 가질 있고  이러한 디스크들은
 
하나 이상의  file system 가지게 된다.
  -
커널은 각각의 file system 다루며 각각의 file system마다

  device number(EX:/dev/dsk/c0t3d0s0)
 부여하여 이를 논리적 device 다루게 된다.
  - File System
데이타를 file단위로 저장하며 UNIX file system tree 구조를

 
루고 있다.
  -
하나의 file system boot block, super block, inode list, data block으로 구성된다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

파일시스템의 타입

디스크 기반의 파일 시스템 타입
 1.ufs
기본 disk 파일시스템
   - The Disk Label(VTOC):
파티션 table 정보
     VTOC(Volume Table of Contents)
disk 정보를 가지고 있는 label 확장된 개념
   - VTOC
구성
     Volume Name
disk 구별 사용하며 8 이하로 만들 있으며 disk 구분
    
하는 예를 들면 “intdisk” “extdisk”
     partition tags(unassigned, boot, root, swap, usr, backup, stand, var, home)
partition
    
구별할 사용함
     Partition flags(w,r,m,u)
해당 partition 대해 read/write 그리고 mount 가능한지의
   
여부에 사용함
   -The bootblock (1-15 sector)

      파일시스템 loader
   -The superblock
     
디스크 전반적인 정보들, 파일시스템의 모든 정보
   -Backup superblocks

2. hsfs CD-ROM파일시스템(High sierra파일시스템)

3. pcfs DOS디스켓 data read/write 지원하는 file system

 

Network-based file system (NFS) type

  분산파일시스템은 network 접속된 다른 시스템의 access 지원

RAM-based file system

  디스크 영역을 메모리처럼 사용하고자 하는 것으로 patch  작업시 자주 사용하며
 
일시적 또는 빠르게 처리해야 경우 사용함

  전원 off 되면 데이터가 전부 없어짐

 

 

 

 

10.FSCK

 

 

 

FSCK

fsck 사용한 파일시스템 복구

# newfs –N /dev/rdsk/c0t3d0s5

/dev/rdsk/c0t3d0s5:     615600 sectors in 405 cylinders of 19 tracks, 80 sectors

        300.6MB in 26 cyl groups (16 c/g, 11.88MB/g, 5696 i/g)

super-block backups (for fsck -F ufs -o b=#) at:

 32, 24432, 48832, 73232, 97632, 122032, 146432, 170832, 195232, 219632,

 244032, 268432, 292832, 317232, 341632, 366032, 390432, 414832, 439232,

 463632, 488032, 512432, 536832, 561232, 585632, 610032,

 

# fsck –o b=32 /dev/rdsk/c0t3d0s5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11.파일시스템 관리(파일시스템의 full)

 

파일시스템 체크

 

/ 화일시스템에 사용자가 임으로 만들어 디렉토리가 있으면 정리

 

/dev 디렉토리 밑에 일반화일이 있는지 조사
 

 #find  /dev  -type  f  -exec ls -l {} \;
  

일반화일이 있으면 제거

 

시스템에 있는 core 파일을 제거

 

#find / -name core -print (core 파일 찾기)

#find / -name core -exec rm {}\; -print

 

/var root 화일시스템에 있을 경우, /var 디렉토리 밑을 조사

  #du -sk /var/* |sort -nr

 

명령어를 실행하면 /var 밑에 있는 디렉토리 별로 서브 디렉토리까지
포함하여 KB 단위의 크기를 출력하고 사이즈가 디렉토리에 대하여
조사함

 

 

 

 

 

 

 

주로 문제가 만한 디렉토리는 다음과 같다.
  

/var/adm
/var/mail
/var/log

/var/preserve

/var/spool

 

/var/adm


  - /var/adm 디렉토리에는 시스템 운용 중에 발생하는 메시지나 기타
 
정보들이 누적 보관된다. 디렉토리에 파일이 있으면 정리한다.
  - messages.0, messages.1,….
같은 파일은 지워도 무방하다. 파일의 크기가
 
너무 크면 #cp /dev/null messages 명령어를 사용하여 파일 크기를 0으로 만듬
  - wtmp
또는 wtmpx 파일의 크기가 너무 크면 다음과 같은 명령어로 크기를
  0
으로 만든다. 파일은 접속한 사용자에 대한 정보를 가지고 있다.

 

#cp /dev/null wtmp

#cp /dev/null wtmpx

 

/var/mail


디렉토리는 메일 데이터가 보관되는 곳으로 디렉토리에 사이즈가
파일이 있으면, 해당 사용자에게 메일을 정리하도록 한다.

/ 파일 시스템에 있는 1MB 이상되는 파일을 조사하여, 파일 크기순으로 sor하여 내용을 조사한다.
 

#find / -mount -size +1024k -ls > /tmp/find.list

#find -nr +6 /tmp/find.list > /tmp/find.list.s

 

find.list.s 파일에서 비정상적인 파일이 있는지 조사한다.

 

 

12.Mount 

 

File system 마운트

 

root ( / )

usr

opt

etc

var

export

dev

kernel

rmt

default

adm

home

openwin

bin

dt

ssa2

ssa3

ssa1

The root (/) file system

The /usr file system

The /export/home file system

/dev/dsk/c0t3d0s6

/dev/dsk/c0t3d0s7

/dev/dsk/c0t3d0s0

mount

mount

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


파일시스템의 마운트와 언마운트

 

마운팅
 
- 분산된 파일 시스템을 하나의 디렉토리에 모으는 과정
  - mounting
unmounting 시스템 startup, shutdown 자동으로 실행됨
  - backup, fsck, repartition
등을 사용함

 

새로운 파일 시스템의 마운팅

  #mkdir /database

  #mount /dev/dsk/c0t0d0s0 /database

 

언마운팅

device special file system name이용하는 방법

# umount /dev/dsk/c0t0d0s0

 

 /etc/vfstab file 지정된 monut-point 이용하는 방법

# umount /database

 

Local File System Mounting

  - startup(/etc/vfstab file mount at boot field 참조)
  - run level 2
mountsys script 의해 mount

 

 

 

 

 

 

 

 

 

 

 

 

 

/etc/vfstab file

 

/etc/vfstab 파일의 필드

 

- device to mount:local ufs file system logical(block)device name

- device to fsck

local ufs file system raw special device name

fsck 유틸리티에 의해 사용됨

- mount point:local file resource default mount point

- FS type:local file resource 대해서는 항상 "ufs”

- fsck pass:파일시스템 체크를 자동으로 수행할 것인지의 여부 결정

- mount at boot

field 값이 양수이면 check, 음수면 pass

root(/), /usr, and /var 파일시스템은 /etc/rcS.d/S30rootusr.sh 스크립트 수행 이미

마운트가

 

mount option :comma 구분되는 mount option list

-          option

-          rw:ro

-          bg:fg->mount 수행 실패 retry bg/fg 결정, bg 설정되어 있어야 server

-          문제에 의해 마운트 문제 발생시에도 부팅이 이루어짐, 디폴트는 fg

-          soft:hard-> hard 설정하면 마운트 때까지 재시도 , 디폴트는 hard

-          intr:nointr->디폴트는 intr

-          suid|nosuid->setuid 설정 여부, 디폴트는 suid

-          timeo=n

-          retry=n

-          retrans=n: 연결 도중 연결이 끊겼을 연결시도 횟수

 

 

 

 

다른 파일시스템의 마운팅

마운트 포인트 생성

 

#mkdir /pcfs

 

파일시스템 타입 명시
 

#mount -F pcfs /dev/diskette /pcfs

#mount -F hsfs -o ro /dev/dsk/c0t6d0s0 /cdrom

 

vold 
 

-          cdrom 플로피 디스크 자동 마운트는 vold 해줌

 

# /etc/init.d/volmgt stop

# /etc/init.d/volmgt start


 - #eject 명령어는 umount 수행하고 미디어 제거함

 

파일시스템의 결정


   - /etc/vfstab
파일에 엔트리 추가
   - /etc/default/fs
로컬 파일 시스템의 파일시스템 타입 명시
   - /etc/dfs/fstypes
분산된 파일 시스템의 파일시스템 타입 명시

 

 

 

 

 

 

 

13.NFS(Network File System)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


NFS 장점

Centralized Files:데이터를 중앙 집중화하여 관리의 편리함 도모

Common software:소프트웨어의 공유가 가능

Files appear to be local
  :
로컬에 있는 데이터처럼 편리하게 사용 가능

Easy to use

 

 

 

 

 

 

 

 

 

 

NFS File Server

자동마운트 설정(The /etc/dfs/dfstab file)
  - run level 3
들어갈 read
  - root
shareall 명령어 수행 read
  - /etc/init.d/nfs.server
스크립트 수행 read

 

수동 마운트 설정 (share 명령어)
 

share [-F FSType] [-o option] [-d description] pathname

    - option
      F FSType:
파일시스템 타입을 명시하며 /etc/dfs/fstypes 파일을 참조
      ro: read only, rw: default, root=client
hostname
      ro=access-list, rw=access-list (@network, .domain)
      anon=n: anonymous
사용자 접근 제한
    - pathname
     
절대경로로
     
디렉토리만 공유 가능

 

unshare command

리모트 시스템에 의해 공유된 자원을 공유하지 않음

    unshare [-F nfs]  pathname

 

shareall and unshareall commands

현재 공유된 목록을 모두 공유하거나 공유하지 않음

 shareall [-F nfs]   unshareall [-F nfs]

 

 

 

 

 

 

NFS File Server 설정

 

- /etc/dfs/dfstab 파일 편집
  - server
데몬을 start 시킴

/etc/init.d/nfs.server start

 

-          공유된 목록 확인(서버에서 공유하고 있는 공유 리스트 확인)

    #dfshares  #dfshares edu001 (edu001 공유하고 있는 공유 리스트 확인)

 

dfmounts command

  서버에서 client 쪽의 마운트 정보 확인

 

NFS Client

 

Manual mouting(수동 마운트)

NFS 서버의 공유 내용들을 클라이언트에서 사용하려면 서버에서 공유된 
자원을 마운트 해야

      

mount [ -F nfs ] [ -o options ] server:pathname mount_point

 

Automatic mounting (자동 마운트)

/etc/vfstab 파일에 아래와 같이 기술하면 자동으로 마운트 되어 재부팅
시에도 마운팅 정보를 유지하게

# vi /etc/vfstab

edu001:/usr/share/man - /usr/share/man nfs - yes –

;run level 2 들어갈 마다 참조

 

 

 

 

umount command

#umount  /usr/share/man  ;mount 해제

 

mountall, umountall commands

 

- mountall -r :모든 로컬 파일시스템에 대한 마운트
-
umountall -r: 모든 로컬 파일시스템에 대한 마운트

- -r
옵션: 파일시스템 타입이 ufs 이고 mount at boot 필드가 yes 것만 마운트

 

NFS Client Setup

 

- 서버에서 공유해 주고 있는 목록 확인
   # dfshares teacher
  -
서버의 공유 자원을  마운트 포인트를 사용하여 공유
   # mount teacher:/usr/share/man  /usr/share/man
  - /etc/vfstab
파일을 편집하여 자동 마운트를 설정한다. (optional)
  -
이상 서버의 자원을 공유할 필요가 없다면 마운트 시킴

    #umount /usr/share/man

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14.CacheFS 파일시스템

 

CacheFS 파일시스템

CacheFS 기능

CacheFS file system 사용하게 되면 NFS CD-ROM 드라이브 사용 읽은 데이터
 
로컬 하드 디스크에 캐싱 하므로 시스템의 성능향상을 도모할 있다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


CacheFS 파일시스템 관련 명령어

 

Cache file system 생성한다.

#cfsadmin -c /export/home_cache

 

마운트 포인트가 없으면 생성한다.

#mkdir /export/home

 

리모트 파일 시스템과 CacheFS 파일 시스템을 마운트한다.

# mount -F cachefs -o backfstype=nfs, cachedir=/export/home_cache,

cache_id=export_home_0823  edu001:/export/home /export/home

 

mount 명령어를 사용하여 제대로 마운트 되었는지 확인한다.

#mount

 

Cache 디렉토리 만들기

 

# cfsadmin -c /cache/doc

주의할 사항은 /cache 디렉토리는 반드시 생성되어 있어야 하며, root 로그인해서 들어가야 한다.

 

Mount하기

#mount -F cachefs -o backfstype=fstype,cachedir=cache-directory, [options] back-filesystem mount-point

#mount -F cachefs -o backfstype=nfs,cachedir=/cache/doc A:/export/home  /export/home

 

backfstype 서버의 파일시스템 종류
    -o
뒤에 있는 옵션들(여기에서는 backfstype cachedir)사이에는 "," 구분하고
   
공백이 있으면 된다.

 

 

 

 

 

 

CacheFS 통계치 보기

 

#cachefsstat mount-point

#cachefsstat /export/home

 

 /export/home

 cache hit rate:    50% (2 hits, 2 misses)

 consistency checks:      8 (8 pass, 0 fail)

 modifies:      0

 garbage collection:      0

 

CacheFS Consistency 체크

 #cfsadmin -s

 

CacheFS Logging

 

-cachefswssize 사용하여 현재 cache 저장된 데이터의 사이즈를 알기
서는 먼저 cachefslog 사용하여 logging 하여야 한다.

#cachefslog -f  /var/cachelogs/home_cache.log /export/home

 

-로그파일 확인하기

#cachefslog /export/home

 

-cache 사이즈 체크

#cachefswssize /var/cachelogs/home_cache.log

 

CacheFS file system 제거하기
 

# cfsadmin -d  cache 디렉토리 경로

# cfsadmin -d all /cache/doc

15.Automount

 

Automount

Automount?

소프트웨어로 사용자가 서버에서 share 디렉토리 안으로 이동할 자동으로 마운트되고 일정기간( 5 정도) 사용하지 않으면 디렉토리를 마운트 시켜 주는 시스템 서비스

 

Automount 특징

-필요에 의해서 file system 마운트

-File system 보다 효과적으로 자동 마운트
-File system
자동으로 unmount

-File system 쓰는 동안에는 마운드 되어 있고, 5 동안 사용하지 않으면
자동으로 unmount

 

Automount Benefit

- mount, umount 명령어를 내릴 필요가 없다.
-
필요할 때만 mount 하기 때문에 network 효율적으로 있다
.
-automount directory
아는 사람만 쓰므로 주요 정보를 감출 있다
.
-NFS server
쪽에는 아무런 영향도 미치지 못한다.

 

HOW Automounting works?

Autofs file system

autofs file system 정의는 client /etc 디렉토리 안의 automount map 정의됨

 

automount program

시스템 startup   call 되고 autofs 마운트를 생성하기 위해 auto_master 파일을 read



 

automountd 데몬

시스템 booting 시나 요청이 있을 데몬은 start

  #/etc/init.d/autofs start

 

Automount configuration 파일 (map file)

mount point  경로가 절대경로이면 direct map 이고 상대경로이면 indirect map
 

-          master map - /etc/auto_master

-          - direct map - /etc/auto_direct

-          - Indirect map - /etc/auto_home

 

Automount 명령어

- direct map 생성하거나 master map 변환할 , automount 명령어를 실행함으로써 효과를 있다.

 

- Command Format

  - automount [-t duration] [-v]

  - Options

         -t     duration, 초단위로 시간을 설정, 사용 하지 않는 시간, defualt 5

         -v    verbose mode

 

 

 

 

 

 

 

 

 

 

 

 

Master Maps

- autofs directory automount maps 정의
- autofs
체크해야 모든 map 정의

 

/net       -hosts                   -nosuid, nobrowse
/-            auto_direct
/home                    auto_home       -nobrowse

/xfn        -xfn

mount     DB(map)파일     옵션

point

 

/net  -hosts  : ) # cd /net/edu001 --> /net 아래에 있는 edu001 access 하면
-hosts (/etc/hosts or
기타 name service 참고해서 edu001에서 share하고 있는 내용들을 자동으로 mount )

/home  auto_home: ) 사용자 로그인 -- > /home 아래에 있는 user01 access 하면 /etc/auto_home 참고해서 자동으로 mount

 

Direct Maps

        

#cat /etc/auto_direct

+auto_home

/apps/frame      -ro,soft     mars:/export/framemaker,v4.0

/opt/local           -ro,soft     jupiter:/export/unbundled

/usr/share/man                  -ro,soft  sun,moon,stars:/usr/share/man

 

        +auto_home NIS, NIS+ 참조함을 의미
        Direct map
에서는 Mount point 절대경로로 지정함

 

 

 

 

 

Indirect Maps

#cat /etc/auto_home

stevenu              starbug:/export/home/stevenu
johnnyd             comet:/export/home/johnnyd
wkd                    mars:/export/home/wkd

*                          mars:/export/home/&

 

Example

# pkginfo SUNWman

# pkgrm SUNWman

# man ls

# edit /etc/auto_master

#+auto_master

(/etc/auto_master 다음 라인을 추가)

/-          /etc/auto_direct

 (/etc/auto_direct 다음 라인을 추가)

/usr/share/man    -ro         server:/usr/share/man

# automount -v

# man ls -> 확인

 

 

 

 

 

 

 

 

 

 

 

 

 

16.백업과 복구

 

 

백업과 복구

백업의 타입

 -full dump : 모든 파일시스템의 내용을 백업
 -incremental dump :
첫번째만 full dump하고 다음 부터 변경된 파일만 백업 받음

 

백업 명령어

  ufsdump options [argument] files_to_dump:

 

 optin
    0-9: 0
full dump, 1-9
incremental dump
    u:
덤프시 발생하는 정보를 /etc/dumpdates 로그 남김

    f:
백업 받을 디바이스 지정
   
# ufsdump 0uf /dev/rmt/0 /export/home

 

 

 

 

 

 

 

 

 

 

 

 

restore 명령어

 ufsdump 명령어에 의해 생성된 백업내용을 복구하는 용도로 사용됨

# ufsrestore tvf /dev/rmt/0 : 백업 리스트 확인만

# ufsrestore rvf /p2/backup

주의해야 것은 복구를 하고자 하는 디렉토리에 들어가서 진행하여야

 

ufsrestore options [arguments] [filename]

 

option
    l:
대화형 restore 수행
    r:
백업 받은 전체에 대한 restore 진행
    t:
백업 받은 내용 출력
    x:
명령어 라인에 명명된 파일만 추출
    f dump_file:restore
진행할 dump_file 명시
    v: restore
것들의 full path 모두 출력함

 

tar

 

# tar cvf test.tar

현재 디렉토리의 모든 파일을 test.tar라는 파일로 묶는다.

 

  # tar xvf test.tar

test.tar라는 tar 파일을 현재 디렉토리에 풀어 낸다.

 

 

 

 

 

 

 

17.The Package Command

Package 관련 명령어

pkginfo 명령어는 software package information display

 

command format

pkginfo [-d  [device | pathname] ] [ -l ] pkg_name

 

  Option
   -d device:
패키지의 path 정보

   -l:
패키지에 대한 자세한 정보 출력
   - pkg_name:
패키지의 이름

 

예제

    #pkginfo -d /cdrom/cdrom0/s0/Solaris_2.7/Product | more

    #pkginfo -d /cdrom/cdrom0/s0/Solaris_2.7/Product -l SUNWaudio

  - 패키지 인스톨 개수 체크

    #pkginfo | wc -l

 

pkgrm 명령어는 software package 지우기 위해 사용한다.

   

- pkgrm package_name

#pkgrm SUNWaudio

 

pkgadd 명령어는 software package 추가하기 위해 사용한다.

pkgadd [-d  [device | pathname ] ] pkg_name

#pkgadd -d /cdrom/cdrom0/s0/Solaris_2.7/Product SUNWaudio

 

 

 

 

 

 

pkgchk 명령어는 package path name system log file 기술한 것과 일치하는지 확인하기 위해 사용한다.

  - pkgchk [ -p path1 [ path2 …] ]

#pkgchk SUNWaudio

  #pkgchk -p /etc/group

 

SUN freeware 패키지 사이트

   http://www.sunfreeware.com

Spooling Packages

/var/spool/pkg 디렉토리로 패키지 스풀링

#pkgadd -d /cdrom/cdrom0/s0/Solaris_2.7/Product -s spool SUNWaudio

 

명시한 디렉토리 위치에 패키지 스풀링

  #pkgadd -d /cdrom/cdrom0/s0/Solaris_2.7/Product -s /export/pkgs SUNWaudio

 

스풀링 패키지 지우기

  #pkgrm -s /export/pkgs SUNWaudio

 

 

 

 

 

 

 

 

 

 

18.Maintaining Patches

 

 

Patch 정의
 

패치는 소프트웨어의 수행에 문제를 일으키는 파일들과디렉토리들을 replace하거나update 하여 버그를잡고 해당 소프트웨어의 기능을 강화하기 위한 파일 또는
디렉토리를 의미함

 

Patch numbering

패치는 각각 자신의 패치 번호와 같은 이름으로 디렉토리에 패키지화 되어 있다.

 

Patches Patch Reports 제공

  http://sunsolve.sun.com

  http://access1.sun.com/patch.y2k

  ftp sunsolve.sun.com

 

Patch Storage (현재 시스템에 인스톨 패치의 historical 정보 )

  #ls /var/sadm/patch

 

Patch installation

#patchadd 106793-01

 

Checking Current Patch Status

  # patchadd -p (solaris 2.6 이상)

  # showrev -p

 

Patch Removal

  #patchrm 106793-01

 

 

 

 

 

Extracting Patch Files for Installation

  압축해제와 tar 풀기를 single command line에서 수행하여 디스크 스페이스
 
절약 가능

  

#zcat 105050-01.tar.Z| tar xvf -

#gzcat 102340-02.tar.gz | tar xvf -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

19.System Security

 

 

/etc/passwd Database

  loginID:x:UID:GID:comment:home directory:login shell

   

- /etc/passwd record format

      login: 숫자, period, _, -, 등을 포함한 8글자까지 가능하며 글자는 알파벳
     
문자여야하며 적어도 소문자를 하나는 포함하여야

      x: 사용자의 암호화된 패스워드의 placeholder

      home directory: 사용자의 디렉토리 path name

      login shell: 사용자의 디폴트 로그인 (/bin/sh, /bin/csh, /bin/ksh)

 

/etc/shadow Database

loginID:password:lastchg:min:max:warn:inactive:expire:

   

/etc/shadow record format

      password: *LP*-inaccessible account, NP-no possible password

      lastchg: 1970 1 1 부터 마지막 패스워드 변경 사이의 날짜

      min: 최소 패스워드 사용할 있는 사용기간

      max: 최대 패스워드 사용할 있는  사용기간

      warn: 패스워드 만료 경고 메세지로 알려줌

      inactive: 일정기간 로그인 사실이 없으면 사용자의 account lock 건다.

 

 

 

 

 

 

 

 

 

 

/etc/group Database

  groupname:password:GID:userlist

   

/etc/group record format

      groupname: 8글자까지 가능

      password: /usr/bin/newgrp 명령어로 그룹 패스워드 지정 가능

      userlist: secondary group membership

 

 

 

The sysadmin Group

GID=14이고 admintool utility 사용 가능

 

id command

 

(effective) user ID, user name, group ID, group name

    #id -a: 내가 포함된 모든 그룹의 리스트 확인

 

who am i command

  실제 로그인한 사용자의 ID

 

whoami command

  effective user ID

 

su command

  다른 사용자로 변경할 사용

  -(dash) 옵션을 사용하면 사용자의 로그인 환경까지도 모두 적용됨

 

 

 

 

 

chown command

파일이나 디렉토리에 대한 소유권 변경

 

  #chown  user_name  filename

  # chown -R user_name directory name (디렉토리 소유권 변경)

  # chown -R lister:staff mydocs (소유자와 소유그룸을 동시에 변경

 

chgrp command

  파일이나 디렉토리에 대한 그룹 소유권 변경

    #chgrp groupname filename

    #chgrp GID filename

 

groups command

  현재 로그인한 사용자가 속한 그룹의 리스트 확인

 

/etc/default directory

passwd file

    MAXWEEKS variable: 지정한 패스워드 최대 사용가능 기간(주단위)

    MINWEEKS variable:지정한 패스워드를 최소 사용해야 하는 기간(주단위)

    PASSLENGTH variable:패스워드 길이 최소 6에서 최대 8까지 지정 가능

 

login file

    ULIMIT 로그인시 file size 제한

   

CONSOLE

#CONSOLE=/dev/console: 루트 사용자는 어디서든지 로그인 가능

CONSOLE=/dev/console: 콘솔창을 통해서만 root 로그인 가능
CONSOLE=:
루트 사용자로는 로그인하지 못함. su 명령어를 통해서만 루트

사용자 권한 획득 가능

   

 

 

 

PASSREQ: PASSREQ=YES: 패스워드 없는 사용자는 로그인 불가능
PATH: PATH=/usr/bin:
환경변수에 PATH 변수가 셋팅되어 있지 않을 경우 따르는path

TIMEOUT: TIMEOUT=300: 로그인하여 아무런 작업도 하지 않았을 때의 timeout

UMASK: UMASK=022: 처음 파일이나 디렉토리 생성시의 권한 설정

SYSLOG: SYSLOG=YES: 시스템에서 발생하는 모든 내용을 log 남김

 

su file

SULOG=/var/adm/sulog: su 명령 수행에 대한 로그 기록 파일 지정

#CONSOLE=/dev/console: 모든 su 명령어 수행에 대한 로그가 콘솔에 logging

CONSOLE=/dev/console: 수퍼 유저가 되기 위한 su 명령어 수행이 성공했을 때는
콘솔과 로그 파일에 전부 로그 메시지를 남기고 실패했을 경우 로그파일에만

로그 메시지를 남긴다
.
SUPATH: root
shell path

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

20.Monitoring System Access

 

 

관련 명령어

who command

  - 현재 시스템에 로그인 되어 있는 사용자를 확인
  - /var/adm/utmp, /var/adm/utmpx
로그  남음

  # who
    console: screen device

    pts: 가상 단말기

    term: 시리얼 포트에 물리적으로 연결된 디바이스

    # who -r:런레벨 확인

 

finger command

  - 현재 로컬이나 리모트에서 로그인 되어 있는 사용자의 자세한 정보 확인
  - /var/adm/wtmp, /var/adm/wtmpx
로그 남음

  - user name, /etc/passwd 파일의 commnet 필드의 내용, 터미널 이름, idle time,

login time, host name

 

    # finger mhkang

 

last command

  사용자에 대한 로그인 로그아웃 정보 확인

   #last mhkang

 

 

 

 

고급 파일 퍼미션

umask

  - umask 파일과 디렉토리에 대한 디폴트 퍼미션 결정

  - 파일:666 디렉토리:777

  - 현재 쉘에서 umask 변경: # umask 027

  - 완전 바꾸기: # vi .profile에서 umask 027

 

setfacl

  - 세부적으로 파일 퍼미션에 대한 권한을 설정함(ACLs)

setfacl options acl_entry filename1 [filename2…]

 

option

        -m: 권한 추가

        -s: 권한 대치

        -d: 권한 삭제

   -

 #setfacl -m user:ssa20:6 ch3.doc

   -#setfacl -s user::rw-, group::r--,other:---,mask:rw-,user:ssa20:rw- ch3.txt

   - # ls - l ch3.doc: + 표시가 보임

 

getfacl

   - file 설정되어 있는 ACL 확인하기 위해 사용함

   - effective permission 원래 설정되어 있는 default mask값에 따라 결정됨

#getfacl ch3.txt

 

 

 

 

 

 

setuid

- 모든 사용자가 프로그램의 소유자처럼 프로그램 수행 가능

- 파일, 디렉토리에 설정 가능

- setuid setgid 설정되어 있다면 execute fild 알파벳 s 표시됨

    # ls -l /bin/passwd /etc/shadow

224 -r-sr-sr-x   3 root     sys        99640 1998 10  6 /bin/passwd*

2 -r--------   1 root     sys          447 10 20  10:18 /etc/shadow setgid

 

- 실행권한은 off되어 있고 setuid, setgid 걸려 있으면 대문자 S 사용하여
오류임을 표시

- setgid 디렉토리에 걸면 하부 디렉토리와 파일은 부모 디렉토리의
그룹으로 동일하게 상속됨

 

setgid

-          모든 사용자가 프로그램의 그룹에 속한 것처럼 프로그램 수행 가능

-          디렉토리에만 설정 가능

 

sticky bit

- 모든 퍼미션이 777 이더라도 파일을 생성한 소유자나 수퍼유저가 아니면 해당 파일의 수정, 삭제가 불가능하도록
-
설정이 되어 있는 디렉토리 내의 파일이나 디렉토리는 다음의 조건에 한해서만 수정과 삭제가 가능

 

파일의 소유자

디렉토리의 소유자

수퍼유저

 

 

 

 

 

 

 

 

설정방법

 - 숫자로 표현

4=setuid, 2=setgid, 1=sticky bit

# chmod 4755 setuid_program

  - 문자로 표현

# chmod g+s some_directory

# chmod 1777 project

# chmod a=rwxt stickybit_program

# chmod a=rwxt project

 executable fild off 되어 있고 sticky fild 셋팅되어 있으면 대문자 T 에러 표시

# ls  -ld /var/tmp2 drwxrwxrwt+  2 sys  sys  1024 12 22  11:23 /var/tmp/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

21.Process Control

 

 

ps command

  :현재 시스템에서 running 하고 있는 프로세스의 리스트 확인

PPID: parent process ID

C: processor utilization for scheduling

TTY: 해당 프로세스가 수행중인 터미널의 이름으로 ?마크는 데몬 프로세스를

나타냄

TIME: 해당 프로세스의 idle time

CMD: 프로세스의 이름과 경로

-옵션:

  e:every process

  f: full list 정보

 

kill command:

  :명시된 프로세스에 시스널(신호) 보내기 위해 사용

kill [-signal] PID(s)

시스널 번호를 명시하지 않으면 기본 시그널은 15번이고 이는 프로세스의 종료를 의미함

9: 프로세스의 강제 종료

시스널 번호 확인: man -s 5 signal

 

pgrep command

  ps+grep

pkill command

  ps+kill





 

 

 

at command

 :지정된 시간에 특정 명령어나 스크립트를 수행함

- at [-m] [-r job번호] time [date]
m:
작업 종료 메일 보내

r: 걸어 놓은 작업 해지

time: 수행시간 지정

date: 수행날짜 지정

- 예약작업 보기: # atq

- 작업취소하기 : # at -r job 번호:

- /etc/cron.d/at.deny: at 명령어 사용할 없도록 하고자 하는 사용자 등록

 

# at 11:50pm

at>/usr/bin/banner test > /dev/console

at> ^D

#arq (예약작업확인)

#at -r job 번호 (작업취소)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

crontab command

  -지정된 시간에 cron 데몬은 /var/spool/cron/crontabs 디렉토리에 있는 crontab

  파일을 읽어 특정 명령을 규칙적으로 수행함

-리스트 보기:

# crontab -l

 

The root crontab File

/etc/cron.d/logchecker

cron 로그 파일인 /var/cron/log 파일이 max size 넘으면 /var/cron/olog 파일로 copy

/usr/lib/newsyslog

syslogd 데몬에 의해 생성된 /var/adm 밑의 log 파일을 지움

crontab access

/etc/cron.d/cron.allow: crontab 사용 가능한 사용자 등록

/etc/cron.d/cron.deny: crontab 사용 불가능한 사용자 등록

파일이 모두 존재하지 않으면 수퍼유저만이 crontab 수행가능

 

  -crontab editing

    #crontab -e

    * 요일 명령어(절대패스로 지정할 )

 

0   12  1   1   *   /new/lib/newsyslog

corntab

: 0-59

:0-23

:1-31

:1-12

요일:0-6

0 0 * * *:언제나

0 12 1 1 *: 1 1 12

 

 

 

22.Solaris syslog and Auditing Utilities

 

 

Syslog 데몬의 역할
 

시스템 로그에 메시지를 write
사용자들에게 메시지를 forward
시스템 콘솔에 메시지를 write
다른 호스트에 메시지를 forward :logfile 다른 host 보내어 해킹에 대한 보안 강화함

 

Confuguration file (/etc/syslog.conf)

Selector: 메시지를 만들어 있는 프로세스의 카테고리인 facility
Level:
메시지의 심각성에 대한 단계를 나타내는 level 구성됨

Action: 메시지가 보내질 곳을 결정

 

    *.err                            /var/adm/messages
    facility.level                  action

    every process에서 에러가 발생하면 /var/adm/messages 로그파일로 남겨라.

 

 

 

 

 

 

 

 

 

 

 

 

 

/etc/syslog.conf 파일


  /etc/syslog.conf
파일에서는 탭만이 여백으로 인정됨
  facility:
메시지를 만들어 있는 프로세스 카테고리

  user, kern, mail, daemon, auth, lpr, news, uucp, cron, local0-7, mark, *

 

facility
  - user:
사용자 프로세스에 의해 생성되는 메시지
  - kern:
커널에 의해 생성되는 메시지
  - mail:
메일과 관련된 메시지
  - daemon:
시스템 데몬에 의해 생성되는 메시지
  - auth: login, su, getty
같이 authorization 관련 메시지
  - lpr: The line printer spooling system
  - news:
유즈넷
  - uucp: The UNIX to UNIX copy system
  - cron: crontab, at, cron
등을 포함하는 cron at facility
  - local0-7:
로컬 사용을 위해 예약된 필드

  - mark: syslogd
의해 생성된 timestamp 메시지
  - *: mark facility
제외한 모든 facility

Level
  - emerg: panic condition
으로 모든 사용자에게 메세지를 broadcast
  - alert:
문제상황을 즉시 고칠수 있는 상태
  - crit:
하드 디바이스 에러와 같은 critical conditions 대한 warning

  - err: 그밖의 다른 에러들
  - warning:
경고메세지
  - info:
정보성메세지
  - debug:
프로그램을 디버깅 사용되는 메세지
  - notice:
에러 상태는 아니고 특별한 핸들링을 요구하는 상황

 

 

 

 

 

 

Action Filed
  - /filename:
로그가 남겨질 절대 경로

  -@host:
로그가 남겨질 호스트 이름
  -usesr1, user2:
로그를 보낼 사용자 이름
  -*:
로그인 되어 있는 모든 사용자에게 로그를 남김

 

 

명령어 라인을 통한 syslogd 시작과 종료

#/etc/init.d/syslog start|stop

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

23.Network Configuration

 

네크워크 설정 관련 configuration 파일

 

기본 설정 파일

 

-          /etc/hosts

-          - /etc/hostname

-          - /etc/nodename

-          - /etc/resolv.conf

-          - /etc/nsswitch.conf

-          - /etc/defaultrouter

-          - /etc/defaultdomain

-          - /etc/netmasks --> /etc/inet/netmasks

 

/etc/hosts
 -
시스템의  loopback address IP address, hostname 등록
  -
다른 host IP address 등록
  - IP-address  hostname  [nickname]  [#comment]

 

/etc/hostname.[le0, hme0..]
 - port
타입을 결정하고 hostname 기록
  - mac address
IP address 매핑시킴
   Primary ethernet port(10 Mbps) -> hostname.le0
   Secondary ethernet port(10 Mbps) -> hostname.le1
   fast ehternet port(100 Mbps) -> hostname.hme0

 
- /etc/hostname.le0
    edu001

 

 

 

 

 

/etc/nodename
  -
시스템의 hostname 등록

 

/etc/resolv.conf
  - DNS clinet setup
  -
소속된 domain 요청할 name server 기록

domain name  kr.psi.net

nameserver  203.255.112.34

 

/etc/nsswitch.conf
  - Name service switch configuration file
  -
각종 database file 형태를 정의
  - files, dns, NIS, NIS+
  - DNS client setup

 

/etc/defaultrouter
 
- 시스템의 기본 라우터 정의
   -
라우터가 정의되지 않으면 외부망과 연결 불가능

/etc/defaultrouter

203.235.127.254

 

/etc/defaultdomain
 
 -
시스템의 기본 domain name 기록

/etc/defaultdomain

kr.psi.net

 

 

 

 

/etc/netmasks
 
-
시스템의 subnet mask 정의
  - network address
netmask 구성

203.235.127.0   255.255.255.0

 

IP주소 설정

ifconfig  le0  203.235.127.1  netmask  255.255.255.0  up

 

IP address 제거

 ifconfig  le0  0.0.0.0  down

 

라우터 주소 설정(/etc/defaultrouter 파일의 내용 변경)

 route add default  203.235.127.254 1

 

/etc 밑의 설정파일 수정

-          /etc/resolv.conf

-          - /etc/hosts

-          - /etc/defaultdomain

-          - /etc/nsswitch.conf

 

 

 

 

 

 

 

 

 

 

 

네트워크 관련 명령어

ifconfig

 ifconfig 명령은 네트워크 인터페이스를 설정된 값을 확인하거나 네트워크 인터페이스에 address 할당할 사용됨

iprb0: 인터페이스 이름

up: 인터페이스를 통해 패킷의 송수신 가능

running: 인터페이스가 커널에 의해 인식됨

mtu: 최대 전송 단위

notailers: 패킷 끝에 다음 패킷에 대한 헤더 정보를 넣지 않음

broadcast: 인터페이스가 브로드캐스트 주소 지원 가능

netstat

현재 네트워크 인터페이스의 상태를 확인하기 위해 사용함

-r: 라우팅 테이블 정보를 보여줌

-n: 결과를 숫자 형태로 보여줌

-a: connetion 모든 호스트를 보여줌

충돌율: Coll/Oerrors*100

 

traceroute

  원하는 host 도달하기까지 시간과 거쳐간 host path 정보를 보여줌

 

 

 

 

 

 

 

 

 

 

 

snoop 명령어

네트워크 패킷을 capture하고 내용을 출력함
#snoop broadcast
-option
-v:TCP/IP
모든 계층의 header Application 계층의 데이터에 대한 정보를
아주 자세하게 보여줌
-o: snoop
명령어의 output 파일로 저장함

#snoop -o /tmp/snooper -V arp

-i: 파일에 저장한 내용 보기

#snoop -i /tmp/snooper

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

라우팅

정적라우팅
 
- route 명령으로 수작업함
  - /etc/defaultrouter
파일을 생성하고  default router IP 기술

#cat /etc/defaultrouter

203.235.127.254

 

라우팅 테이블 확인
   
- netstat -r 명령으로 확인
   -
라우팅 테이블의 flag 

U: ethernet interface up

H: destination network 아니고 호스트임을 나타냄

G: delivery host

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24.DNS

 

 

DNS

DNS 이해

Domain Name System이란 이름과 IP 주소를 매핑하여 주는 분산 네이밍 시스템

일반적으로 웹브라우저에 URL(hostname) 입력하게 되고, 이후 해당 웹서버로 접속하게 된다.

하지만, 실제 packet 적게 되는 것은 IP address이며, 이로 인해 routing 가능해 진다.

Hostname IP address 변환해 주는데, 이것에 대한 service DNS 담당한다.

IP address Network number + Host number 구성되어 있다면, FQDN = Hostname + Domain Name으로 구성된다.

DNS service Directory service 종류로 DNS server 자신이 담당하는 영역(domain) 대해서만 응답 책임을 진다.

현재 BIND version 9.1.0 까지 release되었으며,http://www.isc.org에서 관리되고
있다.

Nameserver로서 동작하려면, BIND 소프트웨어어 설치와 설정 NIC(Network Information Center) 등록을 하여야 한다.

com, net, org domain 대행하는 http://www.networksolutions.net kr domain 관장하는

http://www.krnic.net 있다.

 

DNS-A Brief History

Early Internet naming problems

·Name uniqueness

¸Hosts.txt file maintenance

¹Server/network load

 

 

 

 

DNS Namespace

 

 

 

 

 

 

 

 

 

 

 

 

 

 

디렉토리 구조와 유사함을 있는데, Root domain(도트로 표시되는)

Top level 도메인에 관한 정보를, Top level 도메인은 하위 도메인에 관한 정보를

유지/관리하는 구조를 취한다.

이러한 정보의 계층구조로 인하여 정보는 도메인의 네임서버(NS:Name Server)
분산, 관리된다.

 

 

 

 

 

 

 

 

 

 

DomainName Name Resolving

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


1.Client상의 응용이 WWW.YAHOO.COM 접속하기 위해 자신의

Local Name Server(TCP/IP 설정시 명시한) 질의한다.

 

2.Local NS 먼저 자신의 캐쉬에 자료가 있는지 확인한 발견되지 않을시

Root NS(Root NS 목록은 갖고있다) 질의를 던진다.

그러나 Root NS WWW.YAHOO.COM 자료를 갖고 있지 않으므로,
COM
도메인을 관리하는 NS 참고하라는 답변을 보내준다.

 

3.Local NS 다시 COM NS 질의를 던지고, COM NS 다시 YAHOO.COM

NS 일러준다.

(루트(도트) COM 도메인은 Root NS에서 같이 관리되기 때문에 실제로

과정은 일어나지 않고 (2)번에서 바로 YAHOO.COM NS

참고하라는 답변이 나온다.)

 

4.Local NS YAHOO.COM NS 질의한다. YAHOO.COM NS 서브도메인에

대한 자료를 관리하는 실제 NS 이므로, WWW.YAHOO.COM 대한 IP 204.71.200.74

답변(authoritative answer) 한다. (실제 WWW.YAHOO.COM 대한 IP resolving 하면

매번 다른 IP 주소가 넘어오는 것을 있는데, 이는 사이트가 다수의

미러링 서버로 운영되고, 부하 공유를 위해 해당 도메인에

다수의 IP 매핑하였기 때문이다. (참고: 미러링 서버간의 부하 공유)

 

5.마지막으로, Local NS Client에게 결과를 전송한다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DNS Name Resolving(Solaris)

 

 

 

Client
(resolver)

/etc/inet/hosts file

NIS+ hosts

database

  Local

  nameserver

Yahoo.
com
nameserver

Com.

nameserver

root

nameserver

Cache

/etc/nsswitch.conf file

  hosts:files nisplus dns

    1

2

3

 4

7

8

9

10

11

12

6

/etc/resolve.conf

5

13

 

 

 

 

 

 

 

 

 

 

 

 

 


1./etc/nsswitch 파일에서 name resolution 순서를 확인한다.

2./etc/inet/hosts 파일로 name resolution 한다.

3.NIS+ hosts database name resolution 한다.

4./etc/resolv.conf 파일에서 name resolution 제공할 도메인과 네임서버의 IP 주소를

확인한다.

5.local DNS server에게 서비스 받고자 하는 domain name (:ftp.internic.net) query

한다.

6.local DNS server 자신의 캐쉬 정보를 통해 서비스 있는지 확인한다.

7.local DNS server root server에게 internic.net 도메인에 대한 정보를 가진 DNS

누구인지 query한다.

8.root server 결과를 리턴한다.

9.local DNS server 7 query 통해 알게된 정보 net 도메인을 관리하는 네임서

에게 internic 도메인을 관리하는 네임서버가 누구인지 query 한다.

10.결과를 리턴한다.

11.Internic.net 네임서버에게 ftp.internic.net 도메인에 대한 IP query한다.

 

 

12.결과를 리턴한다.

13.client에게 client query ftp.internic.net 도메인에 대한 IP 리턴한다.

 

네임서버의 유형

Primary server
  

해당 도메인을 관리하는 네임서버이다.

 

Secondary server


특정 도메인에 대한 back-up copy 유지하는 서버이다. Secondary Primary   정상 운행될 때와 부하를 분산시키기 위해 운용하며, 다수가 존재할 있다.
Secondary
원칙적으론 외부 네트웍에 위치시켜 정전 등의 사태로 Primary 다운되었을 때를 대비한다. 따라서, 도메인을 운영하기 위해서는 최소 2(Primary * 1, Secondary * n) 이상의 네임서버가 요구된다.

 

Cache only server

 

도메인에 대한 데이터를 관리하지는 않고, resolving만을 처리해 준다. 만약, 본사와 지사가 있고 회사의 Primary, Secondary Name server 모두 본사에 위치한다고 , 지사에 위치한 네트워크 유저들은 Local DNS server 없게 된다. 이럴 경우 도메인 resolving 요구될 때마다 다른 네트워크(본사) 접속을 시도하게 되므로 약간의 딜레이가 생기게 되며, 본사 네트워크가 단절 되었을 지사도 실질적으로 인터넷 사용이 불가능한 단점이 있다. 이럴 지사에 Cache only server 운용하면 효과적으로 문제를 해결할 있다.

 

 

 

 

 

 

 

Resolv.conf file & nsswitch.conf

/etc/resolv.conf
 
- resolving
query 던질 네임 서버를 지정한다.
  - nameserver
등록은 3개까지 가능하다
.
  -
먼저 “domain” 부분을 등록한다. (호스트명 뒤에 붙을 도메인
)
  -
다음으로 nameserver 등록한다.

 

domain              kr.psi.net

search               kr.psi.net

nameserver 127.0.0.1

nameserver      203.255.112.34

nameserver 203.255.112.4

 

/etc/nsswitch.conf
 
- hosts
대한 resolving 참조하게 되는 파일들의 순서를 설정한다.

……

hosts:                 files          dns           nis

…...

 

/etc/named.conf

현재 가장 많이 사용되고 있는 BIND version 크게 version 4 8이다.

4 8 차이점은 거의 없다고 말할 있으나, named 구동 되면서 최초로 읽게 되는 top level configuration file 다르다.

4 경우 /etc/named.boot 8 경우 /etc/named.conf 읽어 들이게 되며 가지 file format 틀릴 구성 요소는 동일하다.

/etc/named.conf 역할

- named 어떠한 service 것인가에 대한 정의

- 해당 service 참조해야 file들이 어디에 위치하고 있는가에 대한 정의

- 해당 service 특징 참조 file 대한 정의

 

 

 

 

named 경우 standalone type(부팅 시에 startup 되는 데몬 서비스) service이므로 설정 파일 변경 항상 재구동 하여야

named syntax error이든 logical error이든 상관하지 않고, 구동 되므로 service시작 log 파일을 참조하여 syntax error 점검하여야 하며 resolver 통하여 logical error 수정해 나간다.

 

/etc/named.conf  file

 

          options {

directory “/var/named”;

          };

       zone “com” in {

type master;

file “com.zone”;

          };

          zone “127.235.203.in-addr.arpa” in {

type master;

file “com.rev”;

          };

          zone “0.0.127.in-addr.arpa” {

type master;

file com.loop;

          };

 

          zone “.” {

type hint;

file com.cache;

          };

 

 

 

 

 

 

Directory 문장
-DNS 데이터 화일들이 위치하고 있는 곳을 지정한다.
-
대부분 시스템의 기본 경로는 /var/named 이다.

 

Cache 파일
-root
네임서버의 위치를 알려 주는 파일이다. 도메인 정보를 루트네임서버로부터 알아내는데 참조한다. 대부분  네임서버에서 같은 파일을 가지고 있다.
-
다른 도메인에 대한 질의를 처리하기 위해서는 root 네임서버의 위치를 알기 위해 필요한 파일이다.

 

named.conf 파일 해석
- com 도메인을 primary 서버로 설정하고 설정내용은 /var/named 디렉토리의 com.zone 파일을 참조한다.(domain-info)
-
다음은 리버스 도메인에 관한 부분이며 IP로부터 도메인 이름을 찾을 사용된다.127.235.203.in-addr.arpa 도메인을 master 설정하고 com.rev 파일에 reverse 설정에 관한 내용이 있다. (inverse-domain-info)
-0.0.127.in-addr.arpa
대한 1 네임 서버임을 등록하는 부분으로 관련된 파일이 com.loop라는 것을 명시하고 있다.(loopback-domain-info)

Forward 대한 정의 (primary 경우)

zone “com” {

type master;

file com.zone;

          };

Forward 대한 정의 (Secondary 경우)

          zone “com” {

file com-slave.zone;

master { 203.235.127.30; };

          };

Reverse 대한 정의

          zone “127.235.203.in-addr.arpa” {

type master;

file com.rev;           };

 

 

/var/named

/var/named/com.zone

          @              IN              SOA         edu030.com. root.edu030.com. (

                                                               990417 ; Serial

                                                               21600          ; Refresh (6h)

                                                               900              ; Retry (15min)

                                                               604800        ; Expire (7d)

                                                               43200 )        ; Minimun TTL (12h)

 

                                             IN              NS            edu030.com.

                                             IN              MX           mail.com.

edu030                               IN              A               203.235.127.30

mail                    IN              A               203.235.127.30

corp1.com.       IN              NS            edu001.corp1.com.

corp2.com.       IN              NS            edu003.corp2.com.

edu001.corp1.com.         IN              A               203.235.127.1

edu003.crop2.com.         IN              A               203.235.127.3

www                   IN              CNAME   edu030

 

DNS Database 파일 포맷

기본형식
[name]               [ttl]             class        type          data

 

 

 

 

 

 

 

 

 

 

 

 

 

@ 의미
만약 해당 파일내에 $ORIGIN 값이 셋팅되어 있다면 값으로 대치되고 그렇지 않다면 named.conf 파일에 정의되어 있는 해당 파일에 대한 도메인 명으로 대치된다.

SOA: start of Authority 약자로 해당 도메인에 대한 실제적인 응답을 있는 권한을
가질 있는 호스트 이름 명시

Serial: 데이터의 변경 등이 있을 때마다 값을 하나씩 증가 시켜 주어야 한다. Secondary Server에서 refresh , 값이 증가되어 있을 때만 변경이 있는 것으로 판단되어 zone file 새로 가져온다.

Fresh: Secondary Server Primary server 데이터가 변경되었는지 확인하는 시간 간격()

Retry: secondary server primary server 접속을 재시도 하는 간격()

Expire: secondary server Primary server에서 데이터를 가져올 기존 자료를 사용할 있는 시간()

Minimum: Resource Record 위한 ttl(유효한 기간) 값을 나타낸다.

NS: Name Server 약자로 도메인 네임서버를 확인한다.

A: Address 도메인 이름을 주소로 메핑하는 것을 의미

MX: Mail Exchange 주어진 도메인 이름에서 메일을 전달할 곳을 확인한다.

PTR: IP 주소에 대해 도메인 명을 매핑시켜 주며 Reverse Zone File에서 사용한다.

CNAME: 도메인에 대한 다른 이름이 가능하도록 한다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/var/named/com.rev

          @              IN              SOA         edu030.com.  root.edu030.com. (

                                                               990417 ; Serial

                                                               21600          ; Refresh (6h)

                                                               900              ; Retry (15min)

                                                               604800        ; Expire (7d)

                                                               43200 )        ; Minimun TTL (12h)

                            IN              NS            edu030.com.

30                       IN              PTR         edu030.com.

 

/var/named/com.cache

@      IN              NS            edu030.com.

edu030.com.   IN              A               203.235.127.30

 

 

/var/named/com.loop

          @              IN              SOA         edu030.com.  root.edu030.com. (

                            990417 ; Serial

                            21600          ; Refresh (6h)

                            900              ; Retry (15min)

                            604800        ; Expire (7d)

                            43200 )        ; Minimun TTL (12h)

                            IN              NS            edu030.com.

1                         IN              PTR         localhost.

 

 

 

 

 

 

 

 

 

 

 

 

/var/log/messages

name server 경우 syntax error /var/adm/messages 저장된다.

in.named start시키기 전에 messages file 대해 monitoring 준비한다.

 

          # tail –f /var/adm/messages

 

이제 in.named start 통해 name server 구동하고, messages file error 점검한다.만약 syntax error 발생하였다면, 어느 파일의 몇번째 라인(named.conf:16)이란 형태로 log 나타날 것이다.

해당 file 수정한 named 구동한다.

Syntax error 발견되지 않는다면 nslookup(resolver) 통해 정상적으로 구동 중인지 여부를 점검한다.

 

 

반응형
Posted by [PineTree]
OS/SOLARIS2005. 4. 2. 03:28
반응형
1. autofs 란 ?


클라이언트가 서버에서 공유한 자원을 사용하려고 할 때
mount 란 명령을 사용하지 않아도 자동적으로 mount 하는 방법


2. 사용방법?
클라이언트 사용자가 특정한 디렉토리(mount point) 로 이동하면 됨
예) cd /TEST/abc


3. 설정 방법!
예) 서버 comedu159 가 공유한 /CJK 를 /TEST/abc 에 자동 마운트 설정함.
1) indirect 방법
# dfshares comedu159  <- 상대방의 공유를 확인
# vi /etc/auto_master <- master 파일 수정
/TEST auto_home
# vi /etc/auto_home <- master 파일에서 설정한 파일 수정
abc comedu159:/CJK
# automount -v <- automount 를 제기동

2) direct 방법
# dfshares comedu159   <- 상대방의 공유를 확인
# vi /etc/auto_master    <- master 파일 수정
/- auto_direct
# vi /etc/auto_direct <- master 파일에서 설정한 파일 수정
/TEST/abc comedu159:/CJK
# automount -v <- automount 를 제기동

반응형
Posted by [PineTree]
OS/WINDOWS2005. 4. 1. 02:58
반응형

메일과 주소록 백업하기

아웃룩 익스프레스는 e-메일을 c 드라이브에 보관하기 때문에 윈도우즈를 깔기 전에 반드시 다른 곳에 백업해 놓는다. 그렇지 않으면 지금까지 받았던 메일이나 보낸 편지가 모두 사라진다.

1. 아웃룩 익스프레스로 주고받은 편지는 c:\windows\applicationdata\identities\{afd67783-d1de-11d4-8634-0050047f76f0}\microsoft\outlook express 폴더에 보관된다. 여기에는 7가지 파일이 있다.

2. C 드라이브가 아닌 곳에 임시 폴더를 만들어 7가지 파일을 복사해서 옮긴다.

3. 주소록 파일은 c:\windows\applicationdata\microsoft\address book에 있다. 주소록 파일을 복사한다.

4. 주소록 파일인 wab 파일을 복사해 c 드라이브가 아닌 곳에 옮겨놓는다.

e-메일 되살리기

윈도우를 새로 설치한 뒤 백업한 e-메일과 주소록 파일을 원래 자리로 옮겨 놓는 과정을 보자. 백업할 때와 반대로 해당 파일들을 원래 있던 폴더로 복사한다. 그럼, e-메일 파일을 되살리는 방법을 살펴보자.

1. 7가지 e-메일 파일을 백업한 폴더에서 이들을 복사한다. 원래 e-메일 파일이 있던c:\windows\applicationdata\identities\{afd67783-d1de-11d4-8634-0050047f76f0}\microsoft\outlook express 폴더에 붙여넣는다.

2. [파일 바꾸기 확인] 창에서 덮어쓰겠냐고 물어보면 모두 덮어씌운다.

'즐겨찾기' 폴더 백업하고 되살리기

e-메일과 함께 반드시 백업할 것이 인터넷 익스플로러의 ‘즐겨찾기’다. 자주 다니는 사이트를 모아놓은 이 폴더를 옮겨놓지 않고 윈도우즈를 깔면 처음부터 다시 등록해야하는 불편이 따른다.

1.인터넷 익스플로러의 즐겨찾기는 c:\windows\favorites 폴더에 있다. 이 폴더를 마우스 오른쪽 버튼으로 누른 뒤 [복사] 메뉴를 선택다.

2. c 드라이브가 아닌 곳에 백업 폴더를 만들어 favorites 폴더를 옮겨 놓는다. 마우스 오른쪽 버튼을 누른 뒤 [붙여넣기] 메뉴를 선택한다.

3. favorites 폴더가 생겼다. 이제 윈도우를 설치한뒤 이 폴더를 다시 복사해서 windows 폴더에 덮어씌운다.

화면 배색 백업하기

좋아하는 색으로 꾸민 화면 배색은 윈도우즈를 다시 깔면 기본색으로 돌아간다. 한 가지 색으로 꾸몄다면 되살리는 것이 간단하겠지만 여러 가지 색을 썼다면 시간이 오래 걸린다. 화면 배색을 백업해 놓으면 윈도우즈를 다시 깔고 마우스로 누르기만 하면 내가 좋아하는 색으로 다시 되돌아온다.

1. 바탕화면에 커서를 대고 마우스 오른쪽 버튼을 눌러 [등록정보] 메뉴를 선택하면 [디스플레이 등록정보] 창이 열린다.

2.[화면 배색] 탭을 고른 뒤 [다른 이름으로 저장] 버튼을 누른다.

3.[구성표 저장] 창이 뜨면 기억하기 쉬운 이름을 적고 [확인] 버튼을 눌러 저장한다.

4. [시작]-> [실행] 버튼을 누른 뒤 [열기] 칸에 regedit를 적어 [레지스트리 편집기] 창을 연다.

5. HKEY_CURREN_USER\Control Panel\Appearance\Schemes를 차례로 누르면 방금 저장한 색 구성표 이름이 보인다.

6. [레지스트리]-> [레지스트리를 파일로 저장] 메뉴를 선택해서 c 드라이브가 아닌 다른 드라이브에 레지스트리를 저장한다.

7. 레지스트리 파일은 reg 파일로 저장된다.

8. 방금 저장한 레지스트리 파일을 되살리려면 파일에 대고 더블클릭을 한다. '레지스트리에 추가하겠습니까?' 라는 메시지가 뜨면 [확인] 버튼을 누른다. 디스플레이 등록 정보에서 색상표가 복원된 것을 확인한다.

액티브 데스크탑 백업하기

액티브 데스크탑은 바탕화면을 웹 브라우저처럼 만든다. 즉 바탕 화면이나 폴더 등 어디에서나 웹으로 바로 이동할 수 있다는 말이다. 나만의 액티브 데스크탑을 꾸몄다면 이것도 백업해 두었다가 그대로 옮겨보자. 액티브 데스크탑과 함께 배경 화면도 백업해두자.

1. 액티브 데스크톱 파일은 c:\windows\web\wallpaper에 모여 있다.

2. c 드라이브가 아닌 곳에 액티브 데스크톱 백업 폴더를 만든다. html 파일과 바탕화면 그림파일을 복사해 백업 폴더에 모두 옮겨놓는다.

3. 윈도우를 다시 설치한 뒤 액티브 데스크톱 파일을 되살리려면 원래 자리인c:\windows\web\wallpaper에 덮어씌운다.

자료제공 : PC 사랑(http://www.ilovepc.co.kr)

반응형
Posted by [PineTree]
OS/WINDOWS2005. 3. 31. 22:31
반응형
OutLook Express 백업 및 복구



먼저 D:에 아래 폴더를 만들어준다. 그래야 작업하기 편하다. 물론 안해도 된다.
b_outlook
b_addr
b_account



□ 편지함
A컴터:
1. 먼저 편지함이 저장되는 폴더를 D:b_outlook폴더로 변경해 놓으면 B컴터로의 복사나 유지관리가 쉽다.
2. 도구 - 옵션 - 유지관리 - 폴더저장클릭 - 변경 - D:b_outlook 폴더지정 - 확인

B컴터:
1. 이제 B컴터에서 이 폴더를 복사해서 가져온후, 아웃룩실행
2. 파일 - 가져오기 - 메시지 - 파일선택 - outlook express 6 - outlook express 6 저장디렉토리에서 메일가져오기.





□ 주소록
1. 도구 - 주소록 - 파일 - 주소록 - 내보내기 - D:b_addr파일이름입력 - 저장
2. 복구할땐 도구 - 주소록 - 파일 - 주소록 - 가져오기 - 파일선택.



□ 계정
1. 도구 - 계정 - 계정선택 - 내보내기 - D:b_account에 각 계정별로 1개씩 반복저장
2. 도구 - 계정 - 가져오기 - 계정파일선택 - 확인.

※ 백업은 아무리 강조해도 지나치지 않다
반응형
Posted by [PineTree]
OS/WINDOWS2005. 3. 23. 23:50
반응형
[MS-Office]Outlook과 Outlook Express 메일 및 주소록 백업 2004/01/20 19:10
http://blog.naver.com/aircjs/20000626121

Outlook이나 Outlook Express 를 쓰는 분들중에.. 메일의 백업이 필요하신 분은 참고하시기 바랍니다.

 

어떤 문제에 의해서 컴퓨터를 포맷하기 전에 data들을 back_up 받게 되는데 가끔 Outlook과 Outlook Express 의 메일과 주소록을 백업받지 않아서 곤란을 당하는 분들이 계시던데.. 아래와 같은 방법으로 메일과 주소록을 back_up 받으실 수 있습니다.

 

단.. 메일 계정은 제외한 순순한 보관메일들과 주소록입니다.

물론 계정과 메일들을 Outlook과 Outlook Express 에서 "내보내기" 방법으로 백업 받을 수 있지만 별로 추천해 드리고 싶지는 않네요.. 운영체제라든지.. 계정에 따라서.. 혹은 같은 OS의 서비스팩에 따라서도 가끔 불러오기 실패등의 오류로 "불러오기"가 되지 않더라구요.. 저의 경험에 비추어 보면 "내보내기" 방법보단 메일계정 설정의 불편함이 조금 있지만 data 파일을 back_up 받는게 가장 확실한 방법이더군요..

 

각설하고..

 

방법은 3개다 동일합니다. 하드디스크 내에 보면 Outlook과 Outlook Express 의 data 파일이 저장되어 있는 폴더가 있습니다. 거기에서 data 파일을 복사하면 됩니다.. ^^;

 

 

1. 아웃룩의 data 파일의 위치는 아래와 같습니다.

"C:\Documents and Settings\사용자(제 경우에는 Administrator)\Local Settings\Application Data\Microsoft\Outlook" 밑에 가보시면


 
 
extend.dat 파일과 Outlook.pst 파일이 있습니다. 이 두개의 파일이 아웃룩의 data 파일입니다.
 
2. 아웃룩 익스프레스의 경우에는..

"C:\Documents and Settings\사용자(제 경우에는 Administrator)\Local Settings\Application Data\Identities\{문자조함}\Microsoft\Outlook Express" 밑에 가보시면

 
 

 

확장자가 .dbx 파일들이 있습니다. 이것들 모두를 복사해서 옮기면 됩니다. 개수는 사용하고 계신 편지함의 개수 만큼 있습니다.

 
3. 아웃룩 익스프레스의 주소록 백업..
아웃룩은 data 파일인 Outlook.pst 안에 같이 있지만 아웃룩 익스프레스는 아웃룩과 달리 주소록을 따로 보관합니다.
아웃룩 익스프레스의 주소록 위치는..
"C:\Documents and Settings\사용자(제 경우에는 Administrator)\Application data\Microsoft\Address Book" 밑에 가보시면
 

 
 
사용자.wab 파일이 있습니다. 이 파일이 아웃룩 익스프레스에서 사용하는 주소록 파일입니다.

 
이상처럼 Outlook 과 Outlook Express의 메일 및 주소록 위치를 알려드렸습니다. 물론 동일한 위치에 다시 복사해서 붙여넣으셔야 사용이 가능합니다. 물론 이방법 말고도 다른 방법이 있습니다.
Outlook 과 Outlook Express의 옵션이나 환경설정 부분에 보면 data 파일을 다른 폴더로 지정하실 수 있습니다. 가령 파티션이 다른 폴더(D:\드라이브 의 특정 폴더)로 지정해 놓으시면 C:\ 드라이브의 포맷과 상관없이 data back_up문제등은 발생하지 않겠지만.. 원래 폴더가 아닌 다른 폴더로 data 파일들을 옮겨놓구 쓰시면 로딩의 문제라든지 여타 문제로 조금씩 속도가 느려지더군요.
 
 
반응형
Posted by [PineTree]