리눅스 (22)
리눅스 프록시 서버 구성

Squid 를 이용한 Proxy 서버 구성 방법


프록시 서버는 클라이언트와 웹서버 사이에서 작동되며,

클라이언트에서 요청한 데이터를 프록시 서버가 웹서버에 요청한뒤

해당 내용을 프록시 서버의 캐시에 저장하게 된다.

이후 동일한 내용을 다른 클라이언트들이 요청하게 되면 캐싱된 데이터를 전송해준다.


이러한 프로세스를 구성하였을때의 장점은

캐싱된 데이터를 내부망을 통해 바로 전송할 수 있기 때문에 WAN 구간의 대역폭 절감과 함께

빠른 속도로 클라이언트에게 제공해 줄 수 있으며, 사용자가 접근하지 말아야 할 서버로의 연결을 차단 할 수도 있다.



[설치]

yum install squid


[서비스 활성화]

chkconfig squid on


[프록시 서버 포트 구성]

vi +62 /etc/squid/squid.conf

http_port 3128 를 원하는 포트번호로 지정


[프록시 서버 포트 방화벽 구성]

iptables -I INPUT 4 -p tcp -m state --state NEW --dport 3128 -j ACCEPT

service iptables save


[프록시 서버 설정]

vi /etc/squid/squid.conf




[서비스 시작]

service squid start





'Linux Server' 카테고리의 다른 글

리눅스 프록시 서버 구성  (0) 2015.10.05
리눅스 Apache 구성  (0) 2015.10.05
리눅스 tar를 이용한 디렉토리 백업  (0) 2015.10.05
리눅스 NFS  (0) 2015.10.01
리눅스 시스템 기본 설정 - 사용자편  (0) 2015.09.22
CentOS 6.7 설치 영상  (0) 2015.09.20
  Comments
댓글 쓰기
리눅스 Apache 구성

리눅스 아파치 구성



[설치]

yum install httpd


[서비스 자동 시작 구성]

chkconfig httpd on


[서비스 시작]

service httpd start


[Port 80 Open]

iptables -I INPUT 4 -p tcp -m state --state NEW --dport 80 -j ACCEPT

service iptables save


[버전확인]

httpd -v


[설정파일 위치]

/etc/httpd/conf


[설정파일의 주요 내용]


[기본 설정 예시]

70 Timeout 600

76 KeepAlive On

136 Listen 80
242 User nobody
243 Group nobody
262 ServerAdmin root@delmaster.vm
276 ServerName www.delmaster.vm
990 NameVirtualHost *:80
1012 <VirtualHost *:80>
1013         ServerADmin root@delmaster.vm
1014         ServerName www.delmaster.vm
1015         DocumentRoot /etc/httpd/conf/www/www.delmaster.vm
1016         ErrorLog logs/www.delmaster.vm
1017 </VirtualHost>
1018
1019 <VirtualHost *:80>
1020         ServerAdmin root@delmaster.vm
1021         ServerName blog.delmaster.vm
1022         DocumentRoot /etc/httpd/conf/www/blog.delmaster.vm
1023         ErrorLog logs/blog.delmaster.vm
1024 </VirtualHost>
1025
1026 <VirtualHost *:80>
1027         ServerAdmin root@delmaster.vm
1028         ServerName cafe.delmaster.vm
1029         DocumentRoot /etc/httpd/conf/www/cafe.delmaster.vm
1030         ErrorLog logs/cafe.delmaster.vm
1031 </VirtualHost>






'Linux Server' 카테고리의 다른 글

리눅스 프록시 서버 구성  (0) 2015.10.05
리눅스 Apache 구성  (0) 2015.10.05
리눅스 tar를 이용한 디렉토리 백업  (0) 2015.10.05
리눅스 NFS  (0) 2015.10.01
리눅스 시스템 기본 설정 - 사용자편  (0) 2015.09.22
CentOS 6.7 설치 영상  (0) 2015.09.20
  Comments
댓글 쓰기
리눅스 tar를 이용한 디렉토리 백업

tar를 이용하여 디렉터리에 대한 전체, 증분 백업


[백업]

tar -g <백업에성공한파일리스트저장> -cvzf <백업할파일명> <백업대상디렉토리의상대경로>


[복원]

tar -xvzf <복원할파일명> -C <복원될파일이저장될경로>






[백업 및 복원 예제]


[백업]

delmaster 계정의 홈디렉토리를 /backup 디렉토리에 전체 백업


[root@L1 backup]# pwd

/backup

[root@L1 backup]# tar -g backup.list.20150101.full -cvzf 20150101.full.gz.tar ../home/delmaster/

delmaster 계정의 홈디렉토리를 /backup 디렉토리에 증분 백업


[root@L1 backup]# pwd

/backup

[root@L1 backup]# tar -g backup.list.20150101.full -cvzf 20150101.inc.01.gz.tar ../home/delmaster/

tar로 백업된 파일의 내부 내용 보기
tar -tvf <tar파일명>

[복원]
전체 백업 + 복원할 증분 백업본





'Linux Server' 카테고리의 다른 글

리눅스 프록시 서버 구성  (0) 2015.10.05
리눅스 Apache 구성  (0) 2015.10.05
리눅스 tar를 이용한 디렉토리 백업  (0) 2015.10.05
리눅스 NFS  (0) 2015.10.01
리눅스 시스템 기본 설정 - 사용자편  (0) 2015.09.22
CentOS 6.7 설치 영상  (0) 2015.09.20
  Comments
댓글 쓰기
DHCP 실습
강의 들으시는 수강생분들을 위한 글입니다.
비밀번호를 입력하세요.
리눅스 NFS

[NFS-Network File System]

RPC(Remote Procedure Calls)에 의존
RPC는 rpcbind 서비스가 관리

 

[설치]

yum install rpcbind
yum install nfs-utils

 

[서비스 상태 확인]

service rpcbind status
service nfs status

 

[rpc 서비스 상태 확인]

rpcinfo -p
nfs 항목 확인

 

[nfs 서비스 자동 시작]

상태 확인

chkconfig --list nfs

자동 실행 설정
    chkconfig nfs on
    chkconfig nfs --level 23 on


[rpcbind 설정]


portmapper 111번 , nfs 2049번을 제외한 나머지(rpc.statd,rpc.lockd,rpc.mountd,rpcrquotad)는 랜덤 포트를 사용한다.
    포트 확인 : rpcinfo -p


[rpc.statd 포트 고정]


[rpc.lockd, rpc.mountd 포트 고정]


[rpc.rpuotad 고정 (rquotad 검색후 확인)]


 

[ 서비스 재시작]


 




[방화벽 규칙 추가(port 111, 2049, 4000, 4001, 4002, 4003)]

iptables -I INPUT 4 -p tcp -m state --state NEW --dport 4000:4003 -j ACCEPT

iptables -I INPUT 4 -p udp -m state --state NEW --dport 4000:4003 -j ACCEPT

iptables -I INPUT 4 -p tcp -m state --state NEW --dport  2049 -j ACCEPT

iptables -I INPUT 4 -p udp -m state --state NEW --dport  2049 -j ACCEPT

iptables -I INPUT 4 -p tcp -m state --state NEW --dport  111 -j ACCEPT

iptables -I INPUT 4 -p udp -m state --state NEW --dport  111 -j ACCEPT


[방화벽 규칙 저장]

service iptables save



 




[NFS 서버 설정]

[/etc/exports 파일에 작업]
    공유디렉토리 연결허용할클라이언트호스트명또는IP(퍼미션)
    ex) /home 192.168.100.103(rw) *(ro)     

/home 디렉토리에 대해 192.168.100.103은 읽기/쓰기 그외 호스트는 읽기


[옵션]


[/etc/exports파일의 내용을 nfs 서비스에 적용]

 

[공유 확인]



[클라이언트에서 마운트]

mkdir /mnt/remote

- 마운트 할 디렉토리 생성

mount -o rw,bg 192.168.100.203:/home/share /mnt/remote

bg : 마운트가 실패하면 백그라운드로 계속 마운트를 시도한다. 부팅시 자동 마운트 할 때 유용


[마운트해제]

 umount /mnt/remote

 

[부팅시 자동 마운트]

vi/etc/fstab
192.168.100.203:/home /mnt/remote nfs default  1 2



[fstab 필드(번호 1~6필드)]

 



'Linux Server' 카테고리의 다른 글

리눅스 Apache 구성  (0) 2015.10.05
리눅스 tar를 이용한 디렉토리 백업  (0) 2015.10.05
리눅스 NFS  (0) 2015.10.01
리눅스 시스템 기본 설정 - 사용자편  (0) 2015.09.22
CentOS 6.7 설치 영상  (0) 2015.09.20
리눅스 VMware Tools 설치  (0) 2015.07.01
  Comments
댓글 쓰기
리눅스 vsftpd 구현

* 설치 및 설치 확인
 * yum install vsftpd
 * yum info vsftpd

 

* 설정파일 및 디렉토리
 * /usr/sbin/vsftpd : 실행 파일
 * /etc/vsftpd/vsftpd.conf : vsftpd의 메인 설정 파일
 * /etc/vsftpd/ftpusers : ftp서버에 로그인 할 수 없는 사용자 목록 리스트
 * /etc/vsftpd/user_list : 접근 허용및 거부 리스트
 * /var/ftp : 기본 작업 디렉토리
 * /var/ftp/pub : 익명사용자 로그인시 기본 디렉토리

 

* 옵션
 * /etc/vsftpd/vsftpd.conf
 * anonymous_enable=YES : 익명사용자 허용/거부
 * local_enable=YES : 로컬 사용자(/etc/passwd에 있는 사용자) 로그온 허용/거부
 * write_enable=YES : 파일시스템에 데이터 쓰기 허용/거부
 * local_umask=022 : 퍼미션. 반대로 적용된다. 022: 666-022=644 : rwx에서 x는 필요없음. 666이 기본
 * anon_upload_enable=YES : 익명사용자의 파일 업로드 허용/거부
 * anon_mkdir_write_enable=YES : 익명사용자의 디렉토리 생성 허용/거부
 * dirmessage_enable=YES : ftp접속자가 디렉토리 이동시 알림메세지로 설정된 파일 내용 출력
 * xferlog_enable=YES : 사용자의 업로드 다운로드를 로그 파일로 저장(/var/log/xferlog에 기록)
 * connect_from_port_20=YES : 데이터전송포트
 * chown_uploads=YES : 익명사용자가 업로드한 파일의 퍼미션 자동 변경
 * chown_username=whoever : chown_uploads 옵션이 YES일 경우 변경할 사용자 명
 * xferlog_file=/var/log/xferlog : xferlog_enable옵션이 YES일 경우 저장할 경로 지정
 * xferlog_std_format=YES : xferlog 로그의 표준 포맷 사용
 * idle_session_timeout=600 : idle상태가 600초 동안 이어질때 세션 종료
 * data_connection_timeout=120 : 파일 업/다운로드시 연결 유지시간 지정. 시간 초과시 업/다운 취소.
                                 주석처리되면 기본값으로 300초 지정.
 * nopriv_user=ftpsecure : 익명 접속시 사용할 유저 명
 * async_abor_enable=YES : async ABOR 명령 사용을 허용/거부
                           (일부ftp클라이언트에서 파일 전송 취소해도 취소되지 않는 상태가 생길수 있음. 그때 사용)
 * ascii_upload_enable=YES : ASCII 파일 업로드 허용/거부
 * ascii_download_enable=YES : ASCII 파일 다운로드 허용/거부
 * ftpd_banner=Welcome to... : ftp 접속 성공시 출력하는 환영 메세지 지정
 * deny_email_enable=YES : 익명 접속 시 패스워드에 입력하는 이메일 중 특정 이메일 거부
 * banned_email_file=/etc/vsftpd/banned_emails : deny_email_enable 옵션이 YES일때 거부할 이메일 목록
 * chroot_local_user=YES : 사용자 접속시 자신의 홈디렉토리를 / 로 인식하게 하여 하위로 이동만 가능
 * chroot_list_enable=YES : chroot에서 제외할 사용자 목록 사용 여부
 * chroot_list_file=/etc/vsftpd/chroot_list :  chroot_list_enable이 YES일 경우 해당 목록 파일 지정
 * ls_recurse_enable=YES : 접속자에게 ls -R(하위dir까지출력) 명령어 사용 허가/거부(부하가 많으므로 NO)
 * listen=YES : standalone모드는 YES, xinetd모드는 NO
 * listen_ipv6=YES : IPv6응답 허용/거부
 * pam_service_name=vsftpd : 사용자 PAM 인증 시 사용할 설정 파일 이름 지정 (vi /etc/pam.d/vsftpd)
 * userlist_enable=YES : /etc/vsftpd/user_list에 지정된 사용자 접속 거부
 * tcp_wrappers=YES :
 * pasv_min_port=5000 : 패시브 모드시 사용할 시작 포트 번호
 * pasv_max_port=6000 : 패시브 모드시 사용할 마지막 포트 번호
 * pasv_enable=YES : 패시브 모드 사용/사용안함. NO일 경우 액티브 모드
 * max_clients=1 : 최대 동시 접속자수 지정
 * max_per_ip=5 : IP당 접속 허용 수 지정(standalone 모드에서만 지원)
 * session_support=YES : wtmp에 접속로그 기록 허용/거부(허용 시 last 명령어로 접속사용자의 최근 접속시간 확인가능)
 * trans_chunk_size=8192 : 업/다운로드를 지정한 크기(byte단위)로 잘라서 전송
 * local_max_rate=1024000 : 계정 사용자의 초당 전송량 제한(byte단위)
 * anon_max_rate=1024000 : 익명 사용자의 초당 전송량 제한(byte단위)
 * force_dot_files=YES : 접속 사용자가 파일 리스트 출력시 기본 출력에 숨김파일(.xx) 출력 허용/거부
 * hide_ids=YES : 접속 사용자가 파일 리스트 출력시 파일과 디렉토리의 소유자 출력 허용/거부(YES일 시 ftp로 출력)
 * deny_file={*.mp3,*.wmv} : 지정한 파일 업로드 금지
 * hide_file={*.mp3,.txt,secret*} : 접속 사용자에게 지정한 숨김(출력안함)

 


[일반 구성]
 1. anonymous_enable=NO : 익명 거부. 주석처리하면 익명 허용됨. 명시적 NO
 2. local_enable=YES : 로컬 사용자 허용
 3. chroot_local_user=YES : 상위 폴더 접근 금지
 4. pasv_enable=YES : 패시브 모드 사용
 5. pasv_min_port=5000 : 시작 데이터 포트
 6. pasv_max_port=6000 : 끝 데이터 포트
 7. iptables -I INPUT -p tcp --dport 21 -j ACCEPT : 21번 포트 오픈
 8. iptables -I INPUT -p tcp --dport 5000:6000 -j ACCEPT : 5000~6000포트 오픈
 9. service vsftpd restart
 10. chkconfig --level 35 vsftpd on

 

 

* 500 OOPS: cannot change directory
 * SELinux 로 인한 차단
 * setsebool -P ftp_home_dir=1
  * -P : 다음 부팅시에도 유지
 
  * SELinux 정책 설정 : setsebool
  * SELinux 정책 보기 : getsebool -a

 

 

[익명 사용자 구성]

 vi /etc/vsftpd/vsftpd.conf

anonymous_enable=YES
local_enable=YES
chroot_local_user=YES
pasv_enable=YES
pasv_min_port=5000
pasv_max_port=6000
anon_upload_enable=YES
anon_mkdir_write_enable=YES


setsebool allow_ftpd_anon_write on
setsebool ftp_home_dir on
setsebool ftpd_use_passive_mode on
setsebool allow_ftpd_full_access on

 

chmod 757 /var/ftp/pub

 

 


[가상 사용자 구성]
 1. db4-utils 설치
  * yum install db4-utils

 

2. ftp 가상 사용자를 사용하는 vsftpd를 구성하는 스크립트

* 가상 사용자 이름을 실제 사용자 이름과 동일하게 사용하지 말것.
 * 가상 사용사 삭제 스크립트가 실제 사용자를 지우게 된다.
 * 가상 사용자를 이용하는 목적에서 벗어난다


* vsftpd 설치 후 구성 스크립트
 * vsftpd_virtual_config.sh : 가상 사용자 구성작업 수행


* 사용자 관리 스크립트
 * vsftpd_virtualuser_add.sh : 가상 사용자 추가
 * vsftpd_virtualuser_update.sh : 가상 사용자 정보 업데이트
 * vsftpd_virtualuser_remove.sh : 가상 사용자 및 모든 데이터 삭제
 * vsftpd_virtualuser_info.sh : 가상 사용자 정보 검색

* 사용자 계정 설정
 cd /etc/vsftpd/users 경로 이동하여 my_ftp_virtual_user 파일을 참고하여 사용자 계정을 수정해준다. 

 

* 방화벽
 * iptables 명령을 통해 tcp 21 , tcp 64000:65535 오픈

 

 

 

 

 

 

'Linux Server' 카테고리의 다른 글

리눅스 DHCP  (0) 2015.06.02
CentOS R 설치  (0) 2015.05.19
리눅스 vsftpd 구현  (0) 2015.05.19
리눅스 cron - 시스템 작업 예약  (0) 2015.05.15
리눅스 BIND 9.8.2 - CentOS 6.6 / 6.7  (1) 2015.05.15
리눅스 SSH  (0) 2015.05.14
  Comments
댓글 쓰기
리눅스 cron - 시스템 작업 예약

[cron]

* crond 데몬이 실행되어 있어야 가능
* 원하는 작업을 등록하여 원하는 시간에 자동으로 실행 시킬 수 있다
* cron에 등록할 내용을 crontab으로 수정

* crond 데몬 실행 확인
 * ps -ef | grep crond | grep -v grep

 

* 파일 위치

 * vi /etc/crontab

* crontab 수정
 * crontab -e

 

* crontab 리스트 출력
 * cron -l

 

* 로그파일

* /var/log/cron


 # Example of job definition:
# .---------------- minute (0 - 59)
# |  .------------- hour (0 - 23)
# |  |  .---------- day of month (1 - 31)
# |  |  |  .------- month (1 - 12) OR jan,feb,mar,apr ...
# |  |  |  |  .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# |  |  |  |  |
# *  *  *  *  * user-name command to be executed

 

'Linux Server' 카테고리의 다른 글

CentOS R 설치  (0) 2015.05.19
리눅스 vsftpd 구현  (0) 2015.05.19
리눅스 cron - 시스템 작업 예약  (0) 2015.05.15
리눅스 BIND 9.8.2 - CentOS 6.6 / 6.7  (1) 2015.05.15
리눅스 SSH  (0) 2015.05.14
리눅스 SAMBA AD Join  (0) 2015.05.13
  Comments
댓글 쓰기
리눅스 BIND 9.8.2 - CentOS 6.6 / 6.7

BIND-Berkeley Internet Name Domain

 

[블로그의 다른 글 참고]

 

 

 

 

아래의 내용은 CentOS 6.6 BIND 9.8.2 구성에 대한 내용입니다. ( CentOS 6.7도 동일하게 가능합니다.)

 

아래 예제에서 생성되는 zone : linux.vm

보조 영역 구성에 대한 부분은 Windows Server DNS에 [windows.vm] 이라는 주영역을 만들어 두고 작업한 내용입니다.

 

 

 

[설치]

yum install openssl-devel bind*

 

[BIND 샘플 파일]

* /usr/share/doc/bind-9.8.2/sample/var/named

 


[ROOT HINT 업데이트]

아래 내용을 통해 다운로드 가능하며 /var/named  디렉토리에 받으면 됩니다.

기본 파일명으로 [named.ca]를 사용하므로 다운 후 파일명 변경을 해줘야 합니다.

업데이트 했다면 소유 그룹을 반드시 [named]로 변경해야 합니다. > chgpr named "named.ca"

 

아래 두개중 아무거나 이용해도 됩니다.

 

* wget ftp://ftp.rs.internic.net/domain/named.cache

* wget ftp://199.7.52.73/domain/named.cache

 

* 실습할때 문제될때는 아래 내용으로 작업하세요.

dig . ns > named.ca

 

 

 

 

 [BIND 기본 설정 파일]
  /etc/named.conf


 [BIND zone 파일 지정]
  /etc/named.rfc1912.zones

 

[실제 zone 파일들]
  /var/named/

  Root Hint : named.ca (/etc/named.conf 파일에서 파일명 변경 가능)
  정방향 zone 파일 (파일 정의는 /etc/named.rfc1912.zones)
  역방향 zone 파일 (파일 정의는 /etc/named.rfc1912.zones)

 


 

 

 

 

 

[일반 구성]

/etc/named.conf

options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { any; };
        recursion yes;
        forwarders { 168.126.63.1; 168.126.63.2; }; //전달자 구성
        //forward only;
        //forward first;
        dnssec-enable yes;
        dnssec-validation yes;
        dnssec-lookaside auto;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "windows.vm" IN {
        type slave;
        file "slaves/windows.vm.slave";
        masters { 192.168.100.101; };
};

zone "google.com" IN {             // 조건부 전달자 구성
        type forward;
        forwarders { 8.8.8.8; 8.8.4.4; };
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

 

 

 

 

/etc/named.rfc1912.zones


//
// Provided by Red Hat caching-nameserver package
//
// ISC BIND named zone configuration for zones recommended by
// RFC 1912 section 4.1 : localhost TLDs and address zones
// and http://www.ietf.org/internet-drafts/draft-ietf-dnsop-default-local-zones-02.txt
// (c)2007 R W Franks
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//

zone "linux.vm" IN {        //정방향 조회 영역 정의
        type master;        //유형정의
        file "linux.vm.zone";    //zone 파일명 정의
        allow-update { none; };        //동적 업데이트
        allow-transfer { none; };     //영역전송
};

zone "localhost" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
};

zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
        type master;
        file "named.loopback";
        allow-update { none; };
};

zone "100.168.192.in-addr.arpa" IN {        //역방향 조회 영역 정의
        type master;
        file "192.168.100.rev";
        allow-update { none; };
};

zone "0.in-addr.arpa" IN {
        type master;
        file "named.empty";
        allow-update { none; };
};

 

 

 

 

 

 

실제 작업할 파일 복사 및 퍼미션 변경

cd /var/named

cp named.localhost linux.vm.zone

cp named.loopback 192.168.100.rev

chgrp named *

 

 

/var/named/linux.vm.zone

$TTL 86400
@       IN SOA  ns1.linux.vm. root.linux.vm. (
                                        2015051501      ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
          IN      NS      ns1.linux.vm.

          IN      A       192.168.100.201

          IN      MX    10 mx1.linux.vm.

$TTL 3600
ns1     IN      A       192.168.100.201

mx1     IN      A       192.168.100.201

$TTL 600
L1       IN      A       192.168.100.201
www   IN      A       192.168.100.201

linux    IN      CNAME      L1.linux.vm.

 

 

 

 

/var/named/192.168.100.rev

$TTL 1D
@       IN SOA  ns.linux.vm. root.linux.vm. (
                                        2015051501      ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
          IN      NS      ns.linux.vm.
201     IN      PTR     ns.linux.vm.
202     IN      PTR     L1.linux.vm.

 

 

 

 

vi /etc/resolv.conf

# Generated by NetworkManager
search linux.vm
nameserver 192.168.100.201

 

 

 

 

[전달자 구성] /etc/named.conf파일의 option부분에 아래의 필요한 부분 추가

forward first;

forwarder { 168.126.63.1; 168.126.63.2; };

forward only;

 

 

[조건부 전달자 구성] /etc/named.conf파일의 아래쪽에 작성

zone "google.com" IN {

type forward;

forwarders { 8.8.8.8; 8.8.4.4; };

}

 

 

[모니터링]

tail -f /var/log/messages

 

 

 

[보조영역 구성] /etc/named.conf 파일의 아랫부분에 작성

zone "windows.vm" IN {

type slave;

file "slaves/windows.vm.slave";

masters { 192.168.100.101; };

};

 

 

[AXFR IXFR]

dig @<DNS서버FQDN or IP> <도메인명> <AXFR | IXFR>

 

 


'Linux Server' 카테고리의 다른 글

리눅스 vsftpd 구현  (0) 2015.05.19
리눅스 cron - 시스템 작업 예약  (0) 2015.05.15
리눅스 BIND 9.8.2 - CentOS 6.6 / 6.7  (1) 2015.05.15
리눅스 SSH  (0) 2015.05.14
리눅스 SAMBA AD Join  (0) 2015.05.13
리눅스 SAMBA  (0) 2015.05.13
  Comments
댓글 쓰기