single 부팅 후 패스워드 초기화

i2sec/Linux 2014. 8. 21. 17:19

1. os 부팅 시 숫자 나오는 화면에서 Enter


2. os 선택에서 'e' 입력


3. kernel 선택 후 'e' 입력


4. 나오는 문장 뒤에 'single'이라고 입력 후 Enter


5. kernel 선택 후 'b' 입력


6. 원하는 패스워드로 초기화하고 빠져나오면 된다.!!



이제 패스워드를 까먹어도 당황하지 않고 천천히 따라하면 쉽게 끝!!!!!!!!!!!!!!!!!!!!!!

'i2sec > Linux' 카테고리의 다른 글

리눅스에서 ftp 사용하기  (0) 2014.08.21
방화벽  (0) 2014.08.21
Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15

리눅스에서 ftp 사용하기

i2sec/Linux 2014. 8. 21. 17:06

1. 설치

- "yum install -y ftp" 설치


2. 접속

- "ftp 'IP'" 접속

- id / pw 입력 후 접속 완료


3. 이용

- 기존 리눅스 명령어로 ftp 사용

- 파일 다운로드시 get, 업로드 시 put 명령어를 사용한다


4. 외부 접속

-filezilla와 같은 ftp 프로그램에서 주소를 sftp:://IP 형태로 치면 LInux로 접속 가능하다


'i2sec > Linux' 카테고리의 다른 글

single 부팅 후 패스워드 초기화  (0) 2014.08.21
방화벽  (0) 2014.08.21
Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15

방화벽

i2sec/Linux 2014. 8. 21. 16:57

1. 방화벽이란?

-컴퓨터의 정보 보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템이다.


2.TCP Wrappers

-네트워크 서비스에 관한 트레픽을 제어하고 모니터링 할 수 있는 Unix 기반 방화벽 툴이다. 임의의 호스트가 서비스를 요청  해 오면 실제 데몬을 구동하기 전에 접속을 허용할 것인지 여부를 확인하여 호스트 명 및 서비스 명을 로그에 남긴 다음, 허  가된 시스템은 서비스를 제공하고 그렇지 않을 경우 접속을 차단하는 기능을 한다,


1)/etc/hosts.allow

-화이트리스트 기반으로 접속을 제어한다.

-특정 IP나 서비스에 대해서만 접속을 허용할 때 사용한다.


2)/etc/hosts.deny

-블랙리스트 기반으로 접속을 제어한다.

-특정 IP나 서비스에 대한 접속을 차단할 때 사용된다.


*주로 deny를 통해 모든 접속을 차단한 뒤 접속을 허용할 몇몇 IP에 대해서만 서비스를 제공하는 형태로 많이 사용한다.



3.Iptables

-리눅스의 방화벽으로서 접속하는 포트를 관리하므로서 특정 서비스에 대한 외부 접속을 제어한다.


1)chain


-컴퓨터로 들어가는 모든 패킷은 INPUT chain 통과

-컴퓨터에서 나가는 모든 패킷은 OUTPUT chain을 통과

-컴퓨터를 지나가는 모든 패킷은 FORWARD chain 통과

-방화벽에서 차단하려는 패킷 조건을 Rule 형태로 지정하는데 각 chain 별로 rule들을 등록한다


2)Iptables 명령어 

인자값 

의미 

-A 

append a rule (--append) 

-D 

delete a rule(--delete) 

-C 

test packets(--check) 

-R 

replace a new rule(--replace) 

 -I

insert a rule(--insert) 

-L 

show the rules in the chain(--list) 

-F 

delete all rule (-flush) 

-Z 

make zero in all packet and byte counter(--zero) 

-N 

make a new chain(--new) 

-X 

delete a new chain(--delete-chain) 

-P 

change a basic rules (--policy) 

-s 

source address 

-d 

destination adress 

-p 

protocol name 

-i 

input interface(INPUT, FORWARD chain에서 사용가능) 

-o

output interface(OUTPUT chain에서 사용가능) 

-f 

분절 

-j 

이후 옵션

ACCEPT - 패킷 허용

DROP - 패킷을 허용하지 않으며, 허용하지 않는 메세지 전송x

 DENY - 패킷을 허용하지 안흐며, 허용하지 않는 메세지 전송o


3)Iptables 사용예 - ping 차단

1. 정상적인 상태



2. Iptables rule 추가


3. Iptables 재시작


4. 외부 확인


* Iptables는 절차 지향적으로 실행하기 떄문에 차단 룰 추가시 허용하는 룰이 있을 경우 허용룰 윗에 차단 룰을 추가 해주어야한다.


4.방화벽 초기화

1) 기존 방화벽 확인


2)setup 모드 접속


3)firewall 선택


4)enable 해제 후 확인


5) 한번 더 확인


6) 다시 filewall 선택


7)방화벽 활성화


8)확인 후 setup 모드 종료


9)방화벽 초기화 확인


참간단합니다!!!!!!!!!!!!!!!

'i2sec > Linux' 카테고리의 다른 글

single 부팅 후 패스워드 초기화  (0) 2014.08.21
리눅스에서 ftp 사용하기  (0) 2014.08.21
Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15

Daemon

i2sec/Linux 2014. 8. 20. 16:54

1. Daemon이란?

- 시스템에 관련된 작업을 Background로 움직이는 프로그램

Standalone 

xinetd 

os 밑에서 바로 실행되면 독자적으로 항상 준비

메모리 부하가 심하나 응답속도가 빠르다

/etc/init.d

ex>sendmail, apache, mysql, name server, nfs 등 

os와 서비싕 중간자역할로 요청이 들어 왔을때만 실행

메모리 사용이 효율적이나 응답속도가 비교적 느리다

/etc/xinetd.d

ex> telnet, pop3 등 


2. Daemon의 종류

- HTTPD 

- TELNETD

- SNMPD

- SSHD

- DHCPD


3. Daemon 설정 - TELNET

- 원격 접속 데몬으로 Xinetd에서 관리

- 23 port 사용


1) 설치 :  yum -y install telnet-server

- 의존성 때문에 xinetd와 함께 설치된다. 삭제 시 xinetd는 삭제가 안되므로 따로 삭제해야 한다.


2) xientd 재시작 : service xinetd restart

-첫 구동이기 때문에 stopping 부분이 failed로 나오는 것이기 때문에 문제있는 것이 아니다


3) xinetd 구동 확인 : pstree xinetd

4) telnet 포트 확인 : vi /etc/ services


5) telnet 활성화 : vi /etc/xinetd.d/telnet 로 파일을 열고 disable =yes를 no로 수정


6) 변경 내용을 적용하기 위해 xinetd 재시작  service xinetd restart


7) 방화벽 포트 추가 : vi /etc/sysconfig/iptables 23포트 추가


8) 방화벽 재시작 : service iptables restart


9) 포트 활성화 확인 : netstat -ntlp


10) 내부 접속 확인 : telnet localhost


11) 외부 접속 확인 : cmd로 telnet 접속



4. 서비스 생성

- telnet과 똑같은 기능을 하는 서비스를 생성해보겠다.

1)/etc/xinetd.d 안에 파일 생성


2)파일 안에 내용입력 : vi /etc/xinetd.d/파일명

-파일 이름보다는 서비스명이 중요하다!!!

-서버파일이 존재하지않으면 포트가 열리지 않기때문에 꼭 서버파일을 정해진 디렉토리에 생성한다.


3)xinted 재시작


4)포트 추가 : vi /etc/services

-비어 있는 포트를 찾아서 추가한다.


5)서버 파일 생성 

-telnet을 생성할려고 하기 때문에 telnet 서버파일을 이용하겠다

-서버파일생성 후 권한을 주어야만 정상동작한다.


6)방화벽 포트 추가


7)방화벽 재시작


8)포트 확인


9)내부 접속 확인


10)외부 접속 확인


'i2sec > Linux' 카테고리의 다른 글

리눅스에서 ftp 사용하기  (0) 2014.08.21
방화벽  (0) 2014.08.21
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15
프로세스  (0) 2014.08.14

vi 편집기

i2sec/Linux 2014. 8. 16. 16:54

1.vi란?

- linux에서 메모장과 같은 기능으로 파일을 생성하거나 편집할 때 주로 이용된다.


2. vi mode



3. 명령 모드

- vi 기본 모드

- vi가 실행 되거나, 입력 모드에서 ESC키

- 커서 이동, 문자열 수정, Copy & Paste

- Enter키 입력 불필요

인자값 

의미 

커서 위치에서 입력 모드 변경 

커서 위치 우측 한칸에서 입력 모드 변경 

커서 문자를 지우고 입력모드 변경 

커서 위치 문자 삭제(숫자키와 같이 사용 시 숫자만큼 뒤로 삭제)

dd 

현재 커서 행 삭제(숫자키와 같이 사용 시 숫자만큼 행 삭제) 

 yy

현재 커서 행 복사(숫자키와 같이 사용 시 숫자만큼 행 복사) 

 p

복사 내용 현재 라인 이후 붙여넣기 

되돌리기 


4. 실행 모드

- ":"을 찍자마자 명령모드에서 실행모드로 변경

인자값 

의미 

:! [command] 

커서 위치에서 입력 모드 변경 (shell에서 쓰던 명령어 사용가능)

 :e [command 

파일 열기 

:q 

종료(변경x) 

:q! 

강제 종료(변경 무시) 

:w 

파일저장 

:wq 

파일 저장 후 종료 

-"!"는 강제의 의미

- 주로 'wq!' 저장하고 나온다


5,기타

- ':set nu' : 라인 앞에 번호 표시

- ':/300' : 300번째 줄 이동

- ' /"문자열"' : 찾는 문자열 검색    

   'n'을 누르면 밑으로가면서 검색, 'shift+n'을 누르면 위로가면서 검색

- ":/bin/bash" : 현재 vi로 오픈한 파일의 권한으로 bash실행

'i2sec > Linux' 카테고리의 다른 글

방화벽  (0) 2014.08.21
Daemon  (0) 2014.08.20
링크  (0) 2014.08.15
프로세스  (0) 2014.08.14
권한  (0) 2014.08.14

링크

i2sec/Linux 2014. 8. 15. 16:55


*Inode : 데이터가 있는 위치를 가르키는 번호


1. 하드 링크

-Usage : ln <링크 원본 파일> <링크 파일명>


-원본 파일과 동일한 Inode 사용

-원본 수정 시 하드링크도 수정됨

-원본의 이동이나 삭제시 남아 있음

-파일 복사와 차이는 공간을 차지하지 않음

-원본 파일 링크 수 증가


2. 하드 링크

-Usage : ln -s <링크 원본 파일> <링크 파일명>


-windows 바로가기 아이콘과 비슷

-주로 사용자가 많이 사용

-긴 디렉토리명 이동시 유용

-원본을 다른 곳으로 이동시키면 사용 못한다.

-새로운 Inode 사용

-원본 자체 포인터 역할 뿐이므로, 원본 수정 시 수정된 파일이 보임

-원본의 삭제 시 링크가 끊김


3.기타

-원본 파일을 가지고 권한을 변경 했을 때 원본파일과 하드링크 파일 권한은 변경되나 심볼릭 링크 권한은 변경되지 않는다

*심볼릭 링크를 이용한 history 영구적 삭제

1. history가 저장되는 /home/.bash_history파일 확인

2. history가 저장되는 /home/.bash_history파일 삭제 및 /dev/null로 심볼릭 링크를 건다

3.명령어를 입력해도 기록이 남지 않는다


'i2sec > Linux' 카테고리의 다른 글

Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
프로세스  (0) 2014.08.14
권한  (0) 2014.08.14
사용자 계정 / 그룹 관리  (0) 2014.08.13

프로세스

i2sec/Linux 2014. 8. 14. 17:50

1. 프로세스란?

-컴퓨터 안의 실행되는 프로그램

-실행되자않고 있으면 프로그램이고 실행되서 메모리에 올라가면 프로세스다!


2. 프로세스의 종류

process

대화형 

배치 

데몬 

*데몬 : 인터넷을 이용한 서비스를 하기 위한 프로세스(ssh, http 등)

           background에서  이루어지는 프로세스다


3. 프로세스의 분류

1) Foreground

- 사용자 눈에 보이는 작업

-실행중인 포그라운드 작업을 백그라운드작업으로 전환 : [ctrl] + [z]

-포그라운드 작업 취소 : [ctrl] + [c]

-백그라운드 작업 취소 : #job -> #fg %작업번호 -> [ctrl] + [c]


2)Background

-사용자 눈에 보이지 않으나 시행되고 있는 작업

-실행 시간이 오래 걸리는 프로세스를 뒤로 보낼 때 명령어 뒤에 "&"를 붙여서 실행

-명령이 완료되면 작업번호와 함께 "Done" 메시지 출력


3. 프로세스 명령어

1)ps

-현 process 조회 가능

-usage : ps [option]

-주로 ps -ef(간단히 보기), ps - aux(자세히 보기) 형태로 많이 사용

인자 값 

의미 

현재 실행중인 모든 프로세스 출력 

모든 프로세스 정보 출력 

L

Long format 

Full format 


2)kill

-프로세스 종료

-usage : kill [option] [PID]

인자값 

의미 

-9 

프로세스 강제 종료 

-hup 

프로세스 정보 다시 읽어 드림 

-프로세스를 죽일 때에는 PID로 죽일것!

  PPID로 할 경우 PPID가 '1'(root) 로 바뀔 수 있다.

- killall [프로세스명] : 프로세스명으로 종료시키는 명령어이나 해당 이름이 있는 프로세스를 전부 종료하는 단점이 있다.


3) pstree / ps auxw | grep httpd

-프로세스 정보를 표시


4) top

- 프로세스별 CPU와 메모리 점유율 표시

- 윈도우 ctrl + alt + del 과 동일한 기능



4. 기타

*제일 최근 작업 : "*", 두번째 최근 작업 : "-"


*[작업 번호] [+,-] PID => /proc/'PID번호' 저장 , cat ./stat로 확인가능


*PID : 자식 프로세스 , PPID : 부모 프로세스

 부모프로세스가 자식프로세스를 실행시켜주고 PID를 부여한다

 ex> shell 에서 pwd 명령어를 실행시켯을때 shell이 PPID, pwd 가 PID


*PPID = '0' : OS 프로세스 (/sbin/init)


*부모 프로세스(PPID)는 어디던지 '반드시' 존재한다


* 이름 뒤에 'd'가 붙으면 데몬 프로세스

'i2sec > Linux' 카테고리의 다른 글

vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15
권한  (0) 2014.08.14
사용자 계정 / 그룹 관리  (0) 2014.08.13
명령어 정리  (0) 2014.07.31

권한

i2sec/Linux 2014. 8. 14. 17:16

1.파일의 리스트와 파일 속성

위치 

의미 

파일 유형 (L:링크, -: 파일, d : 디렉토리 ) 

rw- r-- r-- 

파일 허가권 

링크 수 

root 

파일 소유자 이름(UID) 

root 

파일 소유 그룹 이름(GID) 

 0

파일 크기(byte) 

 Aug 14 16:53

마지막 변경 날짜/시간 

test 

파일 이름



2. 파일 허가권

r : 읽기 -> 4

w : 쓰기 -> 2    

x : 실행하기 -> 1`

소유자

그룹 

그 외 사용자 

w  



3. 파일 소유권

- 파일 소유한 사용자와 그룹을 의미

1)chmod

- 파일 허가권 변경 명령어

- usage : chmod [권한] [파일명]

- ex> chmod 777 test


2)chown

- 파일의 소유권을 바꾸는 명령어

- usage : chown [소유자].[그룹] [파일명]

- ex> chown skykings.skykings test

*소유자만 변경하면 그룹은 소유자랑 동일하게 변경되나 그룹만 변경 시 그룹만 변경된다.


3) 기타

*실행 권한만 주면 실행은 되지않는다.

 파일을 읽을 수 있어야지만 실행이 가능하기 때문에 읽기 권한도 줘야한다.(안에서 쉘을 가지고 실행하는 파일만)

*실행가능한 파일 권한은 "755"

  읽기와 쓰기만 가능한 경우 '644'


4. Setuid

-S or s로 표현되고 8진수 모드로 4000

-파일 실행 시 파일 소유자 권한 실행(실행시에만 잠깐 힘을 빌리는 형태)'

- setuid시 권한이 4자리가 되면 '?755'로 권한을 줄 시 ? 자리가 setuid 부분이 된다 

-권한을 '4755' 형태로 준 모습

-파일 허가권은 동일하다.

- 읽기 setuid 시 실행권한이 있으면 s, 없으면 S

   쓰기 setuid 시 실행권한이 있으면 s, 없으면 S

   읽기 setuid 시 실행권한이 있으면 t, 없으면 T


*setuid가 걸린 파일 검색

find / -perm -4000 (-user, -group) [소유자명, 그룹명] => 4000이 포함된 권한을 가진 소유자 또는 그룹명의 파일을 찾겠다

'i2sec > Linux' 카테고리의 다른 글

링크  (0) 2014.08.15
프로세스  (0) 2014.08.14
사용자 계정 / 그룹 관리  (0) 2014.08.13
명령어 정리  (0) 2014.07.31
Directory  (0) 2014.07.31

사용자 계정 / 그룹 관리

i2sec/Linux 2014. 8. 13. 01:52

1. 계정 생성 명령어 관련 파일

위치

의미  

/etc/passwd 

사용자 계정 정보의 저장소 

/etc/shadow 

암호화된 사용자 정보 

/etc/group 

그룹 목록들에 대한 정보 

/home 

사용자 별 홈 디렉토리 


1) /etc/passwd


위치 

의미 

skykings 

사용자 계정명 

패스워드(/etc/shadow 파일에 저장된 값을 불러온다) 

501 

Uid 

501 

Gid 

/home/skykings

홈디렉토리 위치(설정하지 않으면 최상위 디렉토리로 간다) 

 /bin/bash

사용자 시스템 로그인 시 shell의 위치

(설정하지 않으면 /bin/sh로 실행, 잘못된 경로일 경우 로그인이 되지 않는다)

* Uid와 Gid를 0으로 변경 후 접속 시 root 계정으로 접속된다.

*계정에 lock을 걸려면 /sbin/nologin 에서 설정한다


2) /etc/shadow

위치 

의미 

skykings 

 사용자 계정명

 $1$OWnL9I/s$IZ4XjXkseSNXCUnt99ORi1

md5로 암호화된 패스워드 값 

 16155

암호 생성 일자 

암호 변경 가능 최소 시간 

99999 

초기 암호 변경 없이 사용 유효 기간 

만료 지정 시 만료 경고 일수 


2) /etc/group


위치 

의미 

skykings 

 그룹명

그룹 패스워드

501 

GID 

NULL 

그룹 구성원 사용자 이름 



2. 계정 관련 명령어

1) useradd

- 계정 생성

-usage : useradd [option] [인자값],,,,[계정]

 인자값

의미 

 -u

사용자 UID 변경 

-g 

사용자 기본 그룹 지정 

-d

사용자의 기본 홈 디렉토리 변경 


2) usermod

-계정 수정

-usage : usermod  [option] [인자값],,,,[계정]

인자값 

의미 

-u 

사용자 UID 변경 

-g 

사용자 기본그룹 지정 

-d 

사용자의 기본 홈 디렉토리 변경 

-l 

계정명 변경 


3) userdel

- 계정 삭제

-usage : userdel [option] [인자값],,,,[계정]

 인자값

의미 

 -f

rkdwp tkrwp

-r 

계정 생성 시 모든 정보 삭제

-h

도움말

* 주로 "-rf" 옵션으로 많이 사용한다


4) passwd

-패스워드 수정

-usage : usermod  [option] [계정]

인자값 

의미 

-d

패스워드 NULL 지정 (암호 삭제)

-l 

패스워드 잠금

-u

패스워드 잠금 해제

-S

패스워드 상태 출력


5) groupadd / groupdel

-그룹 생성, 삭제

-usage : groupadd  [option] [그룹]

             groupdel [그룹]

 인자값 

의미 

-f 

그룹 강제 생성 

-g 

그룹 생성 시 GID 지정 


'i2sec > Linux' 카테고리의 다른 글

프로세스  (0) 2014.08.14
권한  (0) 2014.08.14
명령어 정리  (0) 2014.07.31
Directory  (0) 2014.07.31
개요  (0) 2014.07.31

명령어 정리

i2sec/Linux 2014. 7. 31. 01:36

*"pwd"

- 현재 경로를 표시

-usage : pwd


*"cd"

- 디렉토리 이동

- usage : cd [인자값]

인자값 

의미

현재 디렉토리 

.. 

상위 디렉토리 

로그인 사용자 홈 디렉토리 

바로 이전 작업 디렉토리 

Directory

이동하기 원하는 디렉토리 


*"ls"

-해당 경로에 파일 내역을 출력

-usage : ls [option] [directory/file

-주로 ls -al 형태로 많이 이용한다.

 인자값

의미 

 -a, -all

모든 파일과 디렉토리 표시 

-l 

자세히 출력 

-d 

디렉토리 정보 출력 

-n 

UID, GID 출력 

-R 

하위 경로와 모든 파일 나열


*"cp"

-파일, 디렉토리 복사

-usage : cp [option] [source] [target]

인자값

의미 

-I 

복사에 대한 실행여부 물음 

-f 

강제 복사 

-r 

하위 디렉토리와 파일 모두 복사 

-v 

복사 진행 상태 출력 

-a 

원본 파일의 속성, 링크 정보 유지 복사 



*"mv"

-파일, 디렉토리 이동

-usage : mv [option] [suorce] [target]

인자값 

의미 

-i 

이동에 대한 실행여부 물음 

-f

강제 이동 

-u 

이동 대상 위치보다 최근 파일 시 이동 

-v 

이동 진행 상태 출력 

-b 

대상 파일이 이미 있어 백업 파일 생성 


*"mkdir"

-디렉토리 생성

-usage : mkdir [option] [directory name]

 인자값

의미 

-m 

디렉토리 생성 시 기본 권한 설정 

-p

상위 디렉토리 생성 

--help 

도움말 

--version 

버전 표시 


*"rm"

-디렉토리, 파일 삭제 

-usage : rm [option] [directory/file]

-주로 rm -rf 형태로 많이 이용한다.

 인자값

의미 

-f

강제 삭제

-r

디렉토리 삭제시 하위 경로와 파일 삭제

-v

파일 삭제 정보 자세히 보여줌

--version 

버전 표시 


*"cat"

-텍스트 파일 내용 출력

-usage : cat [option] [file name]

인자값 

의미 

파일 내용 덮어 씌우기  

>>  

기존 파일 내용 추가 == 이어쓰기 


*"touch"

-파일 생성 및 시간 정보 변경

-usage : touch [option] [file name]

인자값 

의미 

-r

시간 동기화

-t 

지정된 시간으로 변경

ex1> touch -r /etc/passwd /tmp/i2sec ==> passwd파일의 시간과 i2sec 파일의 시간이 같아진다

ex2> touch -t 201403150621 /tmp/i2sec ==> i2sec 파일의 시간이 2014년 3월 15일 6시 21분으로 변경된다


*"head"

- 파일 내용 중 처음부터 10줄 출력

-usage : head [option] [file name]

인자값 

내용 

-n

 뒤의 숫자만큼 위에서 부터 내용 표시 

ex> head -n 5 ./i2sec ==> 상위 다섯줄 표시


*"tail"

- 파일 내용 중 마지막부터 10줄 출력

-usage : head [option] [file name]

인자값 

내용 

-f

실시간으로 파일 내용 확인


*"more"

- 파일 내용을 화면 단위로 표시

-usage : head  [file name]


*"rdate"

-타임 서버 시간 조회 및 시스템 시간 변걍

-usage : rdate [option] [time server]

인자값 

의미 

-p

타임 서버 시간 조회(옵션 없는 것과 동일)

-s

타임 서버 시간 시스템 동기화

- 주요 타임 서버 : time.bora.net / ntp.ewha.net


*"find"

-파일, 디렉토리 검색

-usage : find [경로] [option] [value]

인자값 

의미 

-name

파일 이름으로 검색

-user

계정으로 검색

-group

그룹으로 검색

-size 

크기로 검색

-perm

권한으로 검색

-숨긴 파일 찾을 때 : find / -name ".*" (특수 기호만 들어갈 시 ""를 이용하여 문자로 인식시켜줘야 한다.)

-리눅스에서는 디렉토리도 파일로 인식해서 파일과 함께 디렉토리도 찾을 수 있다.

-디렉토리와 파일 구분 : find <걍로> -name <파일명> -ls(파일의 상세내용을 보여주어서 d이면 디렉토리 -면 파일로 구분할   수 있다.)


*"ifconfig"

-네트워크 IP 설정

-usage : ifconfig [network interface] [IP] [netmask] [iup/down]

-ex>IP 등록 : ifconfig eth0 192.168.0.1 255.255.255.0 up

       IP 뺴기 : ifconfig eth0 down


*"route"

-GateWay 설정

- usage : route [add/del] [IP/NET]

- ex> G/W등록 : route add default gw 192.168.0.1

         G/W 제거 : route del defau;t gw 192.168.0.1


*"DNS 설정"

-등록 : cat > ./resolv.conf

           namesever [주 DNS 주소]

           namesever [보조 DNS 주소]

-제거 : cat > ./resolv.conf (내용 없이 저장)


*"shutdown"

- 시스템 종료

-usage : shutdown [option] [time] "message"

인자값 

의미 

-k

모든 사용자에게 메시지만 전송

-h

시스템 종료

-r

시스템 재부팅

+m

현재 시간으로 부터 종료 시점 시간 설정

Now

명령어 수행하는 순간 종료


*"파이프와 필터"

- 파이트(|) : 앞 명령어의 수행결과를 뒤 명령어의 입력 값으로 전달해주는 역할 

두개 이상의 명령어 조합이 가능하다.

ex> ls -al /usr/bin | more

- 필터(grep) : 표준 입력으로부터 자료를 읽어 간단한 처리 후 표준 출력으로 보내는 명령어

 ex> grep abc.txt hello

       ps aux | grep xfs

- ";" : 파이프와 달리 여러 명령어를 함께 사용하는 것이 아니라  명령어를 순차적으로 실행


*"표준 입출력과 리다이렉션"

-표준 출력 Redireciotn : 표준 출력장치(모니터)의 방향을 파일로 전황

 사용법 : >, >>

 ex> ls /usr/bin > list_file

       ls /usr/bin >> list_file


-표준 오류 Redirection

  사용법 : 2>, 2>>

  ex> find / -name passwd => 오류가 많이 나온다

         ==> find / -name passwd 2> /dev/null => 오류 값을 /dev/null(쓰레기통)으로 보내고 출력

'i2sec > Linux' 카테고리의 다른 글

프로세스  (0) 2014.08.14
권한  (0) 2014.08.14
사용자 계정 / 그룹 관리  (0) 2014.08.13
Directory  (0) 2014.07.31
개요  (0) 2014.07.31