====================================================

업데이트 공지 : https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201905001.html 

패치는 VMWARE 로그인해야 받을 수 있습니다. 

VIB Esxcli Update 방법 : https://docs.vmware.com/kr/VMware-vSphere/6.0/com.vmware.vsphere.upgrade.doc/GUID-1E773360-CB1C-4BC2-B2A4-B73AB5706FAF.html

====================================================


ESXi 6.7 에 대한 보안 + 기타 패치가 새로 업데이트되었습니다.

인텔 CPU 부채널공격 정말 해결이 어렵나 봅니다.

개인 테스트랩으로 쓰고 있는 ESXi 하이퍼바이저 서버 업데이트 했습니다. 


Release Date: MAY 14, 2019

Download Filename:

ESXi670-201905001.zip

Build:

13644319

Download Size:

316.2 MB


VIBs Included

VMware_bootbank_esx-base_6.7.0-2.55.13644319

VMware_bootbank_vsanhealth_6.7.0-2.55.13356305

VMware_bootbank_esx-update_6.7.0-2.55.13644319

VMware_bootbank_vsan_6.7.0-2.55.13356300

PRs Fixed N/A

Related CVE numbers CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091


Install Methoud.


= WEB UI 에서 직접 VIB 업데이트 하는 메뉴도 있던데

저는 고전적인 excli 를 그대로 사용 하겠습니다. 


1) 압축 파일 해제

메뉴얼에 적힌 vib 파일 폴더에서 해당 파일만 Datastore 로 업로드


2. VM 들 다 OFF 하고, 하이퍼바이저 유지보수 모드 후 SSH Shell 진입하기.


[root@test:/vmfs/volumes/5c49dc51-dfefee5c-92f7-e83935b83d84/Linux] pwd

/vmfs/volumes/datastore1/Linux

[root@test:/vmfs/volumes/5c49dc51-dfefee5c-92f7-e83935b83d84/Linux] ls -ltr

total 1249280

-rw-r--r--    1 root     root     962592768 Mar  7 08:32 CentOS-7-x86_64-Minimal-1810.iso

-rw-r--r--    1 root     root     316191859 May 20 10:31 ESXi670-201905001.zip


3. vib 업데이트 실행 후 리부팅. 

#esxcli software vib update --depot /vmfs/volumes/datastore1/Linux/ESXi670-2

01905001.zip

Installation Result

   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.

   Reboot Required: true

   VIBs Installed: VMware_bootbank_cpu-microcode_6.7.0-2.55.13644319, VMware_bootbank_esx-base_6.7.0-2.55.13644319, VMware_bootbank_esx-ui_1.33.3-13454473, VMware_bootbank_esx-update_6.7.0-2.55.13644319, VMware_bootbank_vsan_6.7.0-2.55.13356300, VMware_bootbank_vsanhealth_6.7.0-2.55.13356305

   VIBs Removed: VMware_bootbank_cpu-microcode_6.7.0-1.28.10302608, VMware_bootbank_esx-base_6.7.0-2.48.13006603, VMware_bootbank_esx-ui_1.33.3-12923304, VMware_bootbank_esx-update_6.7.0-2.48.13006603, VMware_bootbank_vsan_6.7.0-2.48.12775451, VMware_bootbank_vsanhealth_6.7.0-2.48.12775454

   VIBs Skipped: VMW_bootbank_ata-libata-92_3.00.9.2-16vmw.670.0.0.8169922, VMW_bootbank_ata-pata-amd_0.3.10-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-atiixp_0.4.6-4vmw.670.0.0.8169922, VMW_bootbank_ata-pata-cmd64x_0.2.5-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-hpt3x2n_0.3.4-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-pdc2027x_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-serverworks_0.4.3-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-sil680_0.4.8-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-via_0.3.3-2vmw.670.0.0.8169922, VMW_bootbank_block-cciss_3.6.14-10vmw.670.0.0.8169922, VMW_bootbank_bnxtnet_20.6.101.7-21vmw.670.2.48.13006603, VMW_bootbank_bnxtroce_20.6.101.0-20vmw.670.1.28.10302608, VMW_bootbank_brcmfcoe_11.4.1078.19-12vmw.670.2.48.13006603, VMW_bootbank_char-random_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ehci-ehci-hcd_1.0-4vmw.670.0.0.8169922, VMW_bootbank_elxiscsi_11.4.1174.0-2vmw.670.0.0.8169922, VMW_bootbank_elxnet_11.4.1095.0-5vmw.670.1.28.10302608, VMW_bootbank_hid-hid_1.0-3vmw.670.0.0.8169922, VMW_bootbank_i40en_1.3.1-23vmw.670.2.48.13006603, VMW_bootbank_iavmd_1.2.0.1011-2vmw.670.0.0.8169922, VMW_bootbank_igbn_0.1.1.0-4vmw.670.2.48.13006603, VMW_bootbank_ima-qla4xxx_2.02.18-1vmw.670.0.0.8169922, VMW_bootbank_ipmi-ipmi-devintf_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-msghandler_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-si-drv_39.1-5vmw.670.1.28.10302608, VMW_bootbank_iser_1.0.0.0-1vmw.670.1.28.10302608, VMW_bootbank_ixgben_1.4.1-18vmw.670.2.48.13006603, VMW_bootbank_lpfc_11.4.33.18-12vmw.670.2.48.13006603, VMW_bootbank_lpnic_11.4.59.0-1vmw.670.0.0.8169922, VMW_bootbank_lsi-mr3_7.708.07.00-2vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt2_20.00.05.00-1vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt35_09.00.00.00-1vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt3_17.00.01.00-3vmw.670.2.48.13006603, VMW_bootbank_misc-cnic-register_1.78.75.v60.7-1vmw.670.0.0.8169922, VMW_bootbank_misc-drivers_6.7.0-2.48.13006603, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.670.1.28.10302608, VMW_bootbank_ne1000_0.8.4-2vmw.670.2.48.13006603, VMW_bootbank_nenic_1.0.21.0-1vmw.670.1.28.10302608, VMW_bootbank_net-bnx2_2.2.4f.v60.10-2vmw.670.0.0.8169922, VMW_bootbank_net-bnx2x_1.78.80.v60.12-2vmw.670.0.0.8169922, VMW_bootbank_net-cdc-ether_1.0-3vmw.670.0.0.8169922, VMW_bootbank_net-cnic_1.78.76.v60.13-2vmw.670.0.0.8169922, VMW_bootbank_net-e1000_8.0.3.1-5vmw.670.0.0.8169922, VMW_bootbank_net-e1000e_3.2.2.1-2vmw.670.0.0.8169922, VMW_bootbank_net-enic_2.1.2.38-2vmw.670.0.0.8169922, VMW_bootbank_net-fcoe_1.0.29.9.3-7vmw.670.0.0.8169922, VMW_bootbank_net-forcedeth_0.61-2vmw.670.0.0.8169922, VMW_bootbank_net-igb_5.0.5.1.1-5vmw.670.0.0.8169922, VMW_bootbank_net-ixgbe_3.7.13.7.14iov-20vmw.670.0.0.8169922, VMW_bootbank_net-libfcoe-92_1.0.24.9.4-8vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-core_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-en_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-nx-nic_5.0.621-5vmw.670.0.0.8169922, VMW_bootbank_net-tg3_3.131d.v60.4-2vmw.670.0.0.8169922, VMW_bootbank_net-usbnet_1.0-3vmw.670.0.0.8169922, VMW_bootbank_net-vmxnet3_1.1.3.0-3vmw.670.2.48.13006603, VMW_bootbank_nfnic_4.0.0.17-0vmw.670.2.48.13006603, VMW_bootbank_nhpsa_2.0.22-3vmw.670.1.28.10302608, VMW_bootbank_nmlx4-core_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-en_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-rdma_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx5-core_4.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx5-rdma_4.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_ntg3_4.1.3.2-1vmw.670.1.28.10302608, VMW_bootbank_nvme_1.2.2.27-1vmw.670.2.48.13006603, VMW_bootbank_nvmxnet3-ens_2.0.0.21-1vmw.670.0.0.8169922, VMW_bootbank_nvmxnet3_2.0.0.29-1vmw.670.1.28.10302608, VMW_bootbank_ohci-usb-ohci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_pvscsi_0.1-2vmw.670.0.0.8169922, VMW_bootbank_qcnic_1.0.2.0.4-1vmw.670.0.0.8169922, VMW_bootbank_qedentv_2.0.6.4-10vmw.670.1.28.10302608, VMW_bootbank_qfle3_1.0.50.11-9vmw.670.0.0.8169922, VMW_bootbank_qfle3f_1.0.25.0.2-14vmw.670.0.0.8169922, VMW_bootbank_qfle3i_1.0.2.3.9-3vmw.670.0.0.8169922, VMW_bootbank_qflge_1.1.0.11-1vmw.670.0.0.8169922, VMW_bootbank_sata-ahci_3.0-26vmw.670.0.0.8169922, VMW_bootbank_sata-ata-piix_2.12-10vmw.670.0.0.8169922, VMW_bootbank_sata-sata-nv_3.5-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-promise_2.12-3vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil24_1.1-1vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil_2.3-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-svw_2.3-3vmw.670.0.0.8169922, VMW_bootbank_scsi-aacraid_1.1.5.1-9vmw.670.0.0.8169922, VMW_bootbank_scsi-adp94xx_1.0.8.12-6vmw.670.0.0.8169922, VMW_bootbank_scsi-aic79xx_3.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2fc_1.78.78.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2i_2.78.76.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-fnic_1.5.0.45-3vmw.670.0.0.8169922, VMW_bootbank_scsi-hpsa_6.0.0.84-3vmw.670.0.0.8169922, VMW_bootbank_scsi-ips_7.12.05-4vmw.670.0.0.8169922, VMW_bootbank_scsi-iscsi-linux-92_1.0.0.2-3vmw.670.0.0.8169922, VMW_bootbank_scsi-libfc-92_1.0.40.9.3-5vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-mbox_2.20.5.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-sas_6.603.55.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid2_2.00.4-9vmw.670.0.0.8169922, VMW_bootbank_scsi-mpt2sas_19.00.00.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-mptsas_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-mptspi_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-qla4xxx_5.01.03.2-7vmw.670.0.0.8169922, VMW_bootbank_sfvmk_1.0.0.1003-6vmw.670.2.48.13006603, VMW_bootbank_shim-iscsi-linux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-iscsi-linux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-3-0_6.7.0-0.0.8169922, VMW_bootbank_smartpqi_1.0.1.553-12vmw.670.1.28.10302608, VMW_bootbank_uhci-usb-uhci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usb-storage-usb-storage_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usbcore-usb_1.0-3vmw.670.0.0.8169922, VMW_bootbank_vmkata_0.1-1vmw.670.0.0.8169922, VMW_bootbank_vmkfcoe_1.0.0.1-1vmw.670.1.28.10302608, VMW_bootbank_vmkplexer-vmkplexer_6.7.0-0.0.8169922, VMW_bootbank_vmkusb_0.1-1vmw.670.2.48.13006603, VMW_bootbank_vmw-ahci_1.2.3-1vmw.670.1.28.10302608, VMW_bootbank_xhci-xhci_1.0-3vmw.670.0.0.8169922, VMware_bootbank_elx-esx-libelxima.so_11.4.1184.1-2.48.13006603, VMware_bootbank_esx-dvfilter-generic-fastpath_6.7.0-0.0.8169922, VMware_bootbank_esx-xserver_6.7.0-0.0.8169922, VMware_bootbank_lsu-hp-hpsa-plugin_2.0.0-16vmw.670.1.28.10302608, VMware_bootbank_lsu-intel-vmd-plugin_1.0.0-2vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-drivers-plugin_1.0.0-1vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-lsi-mr3-plugin_1.0.0-13vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-lsi-msgpt3-plugin_1.0.0-9vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-megaraid-sas-plugin_1.0.0-9vmw.670.0.0.8169922, VMware_bootbank_lsu-lsi-mpt2sas-plugin_2.0.0-7vmw.670.0.0.8169922, VMware_bootbank_lsu-smartpqi-plugin_1.0.0-3vmw.670.1.28.10302608, VMware_bootbank_native-misc-drivers_6.7.0-2.48.13006603, VMware_bootbank_qlnativefc_3.1.8.0-4vmw.670.2.48.13006603, VMware_bootbank_rste_2.0.2.0088-7vmw.670.0.0.8169922, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.36-2.48.13006603, VMware_locker_tools-light_10.3.5.10430147-12986307



# esxcli software vib list             // 우선 기존 패치 버전과 업데이트 날짜 확인

[ 패치전 ] 
vmware-esx-esxcli-nvme-plugin  1.2.0.36-2.48.13006603                VMware  VMwareCertified   2019-04-17
vsan                           6.7.0-2.48.12775451                   VMware  VMwareCertified   2019-04-17
vsanhealth                     6.7.0-2.48.12775454                   VMware  VMwareCertified   2019-04-17
tools-light                    10.3.5.10430147-12986307              VMware  VMwareCertified   2019-04-17


[ 패치 후 리부팅 ] 

#esxcli software vib list | grep 2019-05-20
cpu-microcode                  6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
esx-base                       6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
esx-ui                         1.33.3-13454473                       VMware  VMwareCertified   2019-05-20
esx-update                     6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
vsan                           6.7.0-2.55.13356300                   VMware  VMwareCertified   2019-05-20
vsanhealth                     6.7.0-2.55.13356305                   VMware  VMwareCertified   2019-05-20


업데이트 정상적으로 완료 되었습니다.
유지보수모드 해제하고 다시 VM 올리도록 합시다...



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

영문 내용의 출처는 RHCSA 기출과 동일 합니다.

5월중에는 해설 올리려고 노력중입니다. 

여러분들도 RHEL 8 Release 된 마당에, 몇달뒤 바뀌기전에 빨리 준비하는게 속 편하겠죠?


RHCSA 가 LDAP & LVM 제외하면,  정말 기초적인 수준을 다뤘다면

RHCE 는 이제 RHEL 을 가지고 본격적인 엔지니어를 시작한다고 보면 됩니다.  


대충 문제 둘러보니 난이도는 그다지 높지는 않습니다만 

본격적인 OS 사용방법들을 요구 합니다.

방화벽 사용 + iSCSI + 초급 쉘스크립팅 + SMB + DB 초기설치 정도가 유의사항이네요. 


RHCSA 는 KVM 가상화환경의 VM 1EA Console 을 사용하고

RHCE 는 VM 2EA 를 같이 구성하게 됩니다. 


문제 구성상 RHCE 는 firewalld 를 끄면 안되므로, 방화벽 설정 원활하게 숙달하는게 중요합니다.

외부, 서비스 접근할떄마다 방화벽을 열어줘야 합니다.

단순하게 외우려고 하면, 합격이 좀 힘들수도 있으나

문제만 보지말고 문제의 이해를 범위있게 공부하면, 어려운 시험은 아닙니다.


일단 초벌 원문만 올려두겠습니다. 

[ 문제 내용 ] 

1. Selinux - RHCSA 보다 심화된 내용 등장. 특정 디렉토리 권한 설정 등

문제에서 enforcing 설정만 나왔으나, 아래 문제 풀다보면 권한설정 필요해집니다.

2. yum - yum 에 기존에서 추가된 repository 추가.

3. firewalld - 방화벽으로 포트 접근 기본적인 제어하기

4. env - 유저의 환경설정에 alias 를 이용한 신규 명령어 연동

5. firewalld - 방화벽을 이용한 포트포워딩

6. nmcli - nmcli , nmtui , vim 등을 사용한 서버 2EA 의 다양한 네트워크 환경 설정.

7. IPv6 - 양 서버에 IPv6 인터페이스 설정 하기

8. web install - RHEL 그룹패키지 ( Basic web server ) 로 httpd 설치 및 기본 설정.

9. Virtual Host - httpd 의 가상호스팅 기본 세팅하기

10. SSL 인증서 - 아파치 가상호스트에 보안인증서 적용하기

11. Virtual host - 가상호스트 설정 및 접근 권한 ( <Directory> 구성 ) 설정.

12. Selinux + Httpd - 가상호스트의 웹 접속 포트 변경 ( httpd.conf + 방화벽 + Selinux )

13. Shell Script - Agument 를 붙였을 때, 각각의 결과를 출력하는 기초 스크립트 작성

14. NFS Server - NFS 서버 구성 및 옵션 (보안) 설정

15. NFS Client - NFS 마운트 심화 구성

16.17 SMB - CIFS 기본 구성 및 설정

18. iSCSI - iSCSI target 구성

19. iSCSI - iSCSI Initiator 분배 구성

20. MariaDB - DB 서버 설치 후, DUMP 파일 복원과 계정 억세스 가능 설정.

21. MariaDB - 간단한 DB 쿼리문 실행 및 결과 확인하기

22. Shell Script - if 문을 활용한 조건문 스크립트 작성

23. Mail - Postfix 를 사용한 메일 환경설정


이슈가 있어, 문제 내렸습니다.

해석은 진행하고 있으며, 다음주 이후 필요하신 분께 공유해드리도록 하겠습니다. 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

Question - 14

User ravi must configure cron job that runs at daily 14:30 and executes /bin/echo "welcome". User user1 should not schedule cron jobs.

ravi 유저는 cron 설정을 합니다. 

매일 14:30분에 "welcome" 메세지를 echo 명령어로 출력.

user1 유저는 cron 을 사용할 수 없습니다.



# su - ravi 후 crontab -e

# 또는 root 상태에서 crontab -eu ravi                 // ravi 유저의 cron 설정

30 14 * * * /bin/echo "welcome"                      

:wq


# vi /etc/cron.deny                    // deny 유저계정 설정

user1 

:wq



user1은 crontab -e 실행시 실행 불가 메세지를 보게 됩니다.

 crontab -e

You (user1) are not allowed to use this program (crontab)

See crontab(1) for more information








블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,
Openldap Server : 192.168.0.5    /etc/hosts : testldap.co.kr 
Openldap Client : 192.168.0.3     /etc/hosts : test1   
Openldap User : Client 는 Server 에서 생성된 ldapuser1 란 계정에 접속할 수 있어야 함. 
                             접속시 autofs 로 /home/guest/계정명  으로 홈디렉토리 생성

CentOS 7.6 Lastest 

※ 서버 구축은 RHCSA 안 나옵니다. 실제로 되는지 확인차 해본겁니다. 
LDAP 서버가 에러도 많이 나고 복잡합니다. 


# OpenLdap Server 구축 ( 192.168.0.5 ) 

#  yum install -y openldap-servers openldap-clients   nss-pam-ldapd                // 기본 패키지 인스톨
# systemctl start slapd               // 데몬 시작 ( 389 포트 )
# systemctl enable slapd          // 자동시작 등록
# netstat -atunp | grep LISTEN 

# /etc/hosts 에서 hosts설정  ( 사설이니 Serverf & Client 둘다 해두면 좋음 )
192.168.0.5 testldap testldap.co.kr

#ping testldap.co.kr
PING testldap (192.168.0.5) 56(84) bytes of data.
64 bytes from testldap (192.168.0.5): icmp_seq=1 ttl=64 time=0.055 ms
64 bytes from testldap (192.168.0.5): icmp_seq=2 ttl=64 time=0.030 ms
.
.


openldap의 환경 설정은 /etc/openldap/slapd.d/cn\=config/olcDatabase=~.ldif 를 읽어오는데,
해당 파일을 수동 편집하는게 아니라 Config 양식을 생성 후,  ldapmodify 명령어로 업데이트를 하는 방식입니다.
위에 /usr/share/openldap-server/slapd.ldif 복사해온 템플렛을 적당히 잘라서 수정 후 사용하면 좋습니다. 

# cp /usr/share/openldap-servers/slapd.ldif /etc/openldap/slapd.conf                    // 환경설정 템플릿을 복사

# slappasswd                                   // ldap 관리자 패스워드 설정
New password:
Re-enter new password:
{SSHA}gsZV8FomyBMr7k82Cp7M1RntnCq0/I1B                    // 잘 기록해두기.


# vi /etc/openldap/domain.ldif                     // 서버 도메인 구성 관련 환경설정 파일 생성

================================================
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=testldap,dc=co,dc=kr               // dc 설정 ( testldap.co.kr ) 

dn: olcDatabase={2}hdb,cn=config               
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=gitcluster,dc=co,dc=kr          // dc 설정 ( Manager 계정 = root ) 

dn: olcDatabase={2}hdb,cn=config
changetype: modify               // 원본 설정 수정 선언
replace: olcRootPW               // RootPW 설정 선언
olcRootPW: {SSHA}gsZV8FomyBMr7k82Cp7M1RntnCq0/I1B             // slappassword 에서 만든 패스워드 값 그대로 기입. 
================================================


# ldapmodify -H ldapi:/// -f domain.ldif                         // 환경설정파일에 해당 내용 업데이트
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"



# vi /etc/openldap/monitor.ldif               // ldap 모니터링을 관리자 계정만 볼 수 있도록 환경 설정 
================================================
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external, cn=auth" read by dn.base="cn=Manager,dc=testldap,dc=co,dc=kr" read by * none
================================================


#ldapmodify -H ldapi:/// -f monitor.ldif               // 환경설정파일에 해당 내용 업데이트
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"


# Ldapserver 에 TLS 인증서 적용하기

# 프라이빗키 생성
# cd /etc/pki/tls/certs
# make server.key                        // 우선 Private Key 자동으로 만들어줍니다. 
openssl rsa -in server.key -out server.key                 
Enter pass phrase for server.key:                    // 프라이빗키 패스워드 입력하세요.
writing RSA key


#root@ldap-server:/etc/pki/tls/certs# make server.csr                         // Pravate Key 을 사용하여 CSR ( TLS ) 인증서 파일 분리하는 MAKE 입니다. 
umask 77 ; \
/usr/bin/openssl req -utf8 -new -key server.key -out server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:kr
State or Province Name (full name) []:seoul
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:kt
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:               // 이 부분들은 브라우저에서 인증서 정보 표기되는건데.. 알아서..
Email Address []:moo

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:                    // 인증서 패스워드 지정안해도 됩니다. ( 지정하면 아파치 등등 기동할때 패스워드 물어봄 ) 
An optional company name []:

#openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650               //  만들어진 두 파일을 BASE 로 하는 CRT 파일 분리하기. 
Signature ok
subject=/C=kr/ST=seoul/L=Default City/O=kt/emailAddress=moo
Getting Private key

/etc/openldap/certs                    // ldap 인증서 저장 경로로 위 파일들을 복사
# cp server.* /etc/openldap/certs 
# cd /etc/openldap/certs
# chown -R ldap:ldap server*                    //  해당 파일들 소유 및 그룹 설정.
=========================================
root@ldap-server:/etc/openldap/certs# ll
합계 92

-rw-r--r--. 1 root root 65536 5월 14 13:18 cert8.db
-rw-r--r--. 1 root root 16384 5월 14 13:18 key3.db
-r--r-----. 1 root ldap 45 5월 14 10:26 password
-rw-r--r--. 1 root root 16384 5월 14 10:26 secmod.db
-rw-r--r--. 1 ldap ldap 1151 5월 14 23:05 server.crt
-rw-------. 1 ldap ldap 980 5월 14 23:01 server.csr
-rw-------. 1 ldap ldap 1679 5월 14 23:01 server.key
=========================================

## 인증서 관련 환경 설정파일을 만들어서 ldapmodify 로 업데이트 
csr 인증서는 클라이언트 다운로드용도로 쓰려고 했는데, 다시 보니 .pem 포맷 요구 하네요... 일단 이대로 해도 되기는 하니까 진행하겠습니다. 

===========================================================
# vi certs.ldif
dn: cn=config
objectClass: olcGlobal
cn: config          // 이 첫 부분 정의를 안해주면 알수없는 오류로 업데이트가 안됩니다. ( 해당 내용은 /usr/src/share 에 있던 TLS 부분 템플릿 내용 입니다 )
olcArgsFile: /var/run/openldap/slapd.args
olcPidFile: /var/run/openldap/slapd.pid     

dn: cn=config
changetype: modify
replace: olcTLSCACertificatePath
olcTLSCACertificatePath: /etc/openldap/certs

dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/server.crt

dn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/server.key
===========================================================

#ldapmodify -Y EXTERNAL -H ldapi:/// -f certs.ldif                    // 인증서 업데이트


#### 여기까지 도메인(DN,DC 설정) , LDAP 관리자 (모니터링 ) , 서버 인증서 업로드 작업까지 완료 되었습니다
#### 이제 유저 계정 관련 스키마와 계정생성을 할 차례.

# 유저 DB ( ldap 디렉토리 설정 및 Account 추가 ) 설정
# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG               // ldapuser 디렉토리 설정 컨피그 템플릿을 복사
# chown -R ldap:ldap /var/lib/ldap                    // 해당 폴더 전체 ldap 소유로 설정.

# 기본 디렉토리 DB 구조를 추가
#ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldifSASL/EXTERNAL authentication started
#ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
#ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
( 에러 안나야 합니다. 이 작업이 안되면, 밑에 부서 추가도 당연히 에러납니다 ) 

# 이제 각 부서(디렉토리)를 구분하는 스키마 업데이트
===========================================
# vi directory.ldif
dn: dc=testldap,dc=co,dc=kr
dc: testldap
objectClass: top
objectClass: domain

dn: cn=Manager ,dc=testldap,dc=co,dc=kr               // testldap.co.kr 도메인의 LDAP 서버에 Manager 정의
objectClass: organizationalRole
cn: Manager
description: LDAP Manager

dn: ou=People,dc=testldap,dc=co,dc=kr                    // People 구조 정의
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=testldap,dc=co,dc=kr                    // Group 구조 정의
objectClass: organizationalUnit
ou: Group
===========================================

# 환경설정에 구조 추가하기 ( add관련 설정은 초기 설정했던 관리자의 Password 를 물어 봅니다. ) 
# ldapadd -x -W -D "cn=Manager,dc=testldap,dc=co,dc=kr" -f directory.ldif


root@ldap-server:/etc/openldap# ldapadd -x -W -D "cn=Manager,dc=testldap,dc=co,dc=kr" -f directory.ldif            // 구조 업데이트 실행
Enter LDAP Password:
adding new entry "dc=testldap,dc=co,dc=kr"
adding new entry "cn=Manager ,dc=testldap,dc=co,dc=kr"
adding new entry "ou=People,dc=testldap,dc=co,dc=kr"
adding new entry "ou=Group,dc=testldap,dc=co,dc=kr"


##디렉토리 구조 완료.
##이제 LDAP 유저만 추가하면 됩니다.

ldapuser1 라는 계정을 만들어 보겠습니다

vi ldapuser1.ldif
===============================================
dn: uid=ldapuser1,ou=People,dc=testldap,dc=co,dc=kr                    // testldap.co.kr 도메인의 People ou(그룹 조직)에 ldapuser1 이라는 dn(여기서는 계정) 을 선언.
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: ldapuser1
uid: ldapuser1
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/guest/ldapuser1        // 이 부분을 나중에 autofs
loginShell: /bin/bash
gecos: ldapuser1 [Admin (at) testldap]
userPassword: {crypt}x
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
==============================================


ldapadd -x -W -D "cn=Manager,dc=testldap,dc=co,dc=kr" -f ldapuser1.ldif               // 계정 생성. Manager ( 관리자 ) 패스워드 물어봄. 
Enter LDAP Password:
adding new entry "uid=ldapuser1,ou=People,dc=testldap,dc=co,dc=kr"



## 서버에 ldapuser1 이라는 계정이 생성 됌. 
## 확인하기
#  ldapsearch -x cn=ldapuser1 -b dc=testldap,dc=co,dc=kr
# extended LDIF
#
# LDAPv3
# base <dc=testldap,dc=co,dc=kr> with scope subtree
# filter: cn=ldapuser1
# requesting: ALL
#

# ldapuser1, People, testldap.co.kr                    // 계정이 존재하면 해당 내용들이 출력 됩니다. ( 계정이 없으면 단순 result 출력만 나옵니다 ) 
dn: uid=ldapuser1,ou=People,dc=testldap,dc=co,dc=kr
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: ldapuser1
uid: ldapuser1
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/guest/ldapuser1
loginShell: /bin/bash
gecos: ldapuser1 [Admin (at) testldap]
userPassword:: e2NyeXB0fXg=
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1


서버 구성 및 사용자 계정 추가까지 완료.

마지막으로 LDAP 계정의 Homedirectory Mount를 위해 NFS 구성해야 합니다

# yum -y install nfs-utils
# systemctl start nfs
# systemctl enable nfs
# mkdir -p /home/guest/ldapuser1
# chmod -R 777 /home/guest/ldapuser1
# vi /etc/exports
/home/guest/ldapuser1 -rw *(rw,no_root_squash)

# showmount -e
/home/guest/ldapuser1 *

# exportfs -v
/home/guest/ldapuser1
<world>(sync,wdelay,hide,no_subtree_check,sec=sys,rw,secure,no_root_squash,no_all_squash)

#마운트 테스트
#mount localhost://home/guest/ldapuser1 /mnt
#df -Th 
localhost:/home/guest/ldapuser1 8.0G 1.6G 6.5G 20% /mnt

#umount /mnt




이제 클라이언트에서 해당 계정을 확인해야 합니다.



LDAP Client ( 192.168.0.3 ) 

#/etc/hosts 에 server hostname 설정 
( 설정 안 하면 하단의 ldapserver에 ip직접 입력해도 됩니다 ) 

#yum install -y ldap-clients nss-pam-ldapd                     // 클라이언트와 로컬인증관련 모듈 패키지 설치.

root@TEST1:/etc/openldap/certs# authconfig --enableldap --enableldapauth --ldapserver=testldap.co.kr --ldapbasedn="dc=testldap","dc=co","dc=kr" --update                              
// 서버에 CLI 로 직접 연결. 아무 말 안 나오면 접속

root@TEST1:/etc/openldap/certs# systemctl restart nslcd                    
// ldap 클라이언트 재시작. 

root@TEST1:/etc/openldap/certs# getent passwd ldapuser1                    
// ldap 서버에 생성한 ldapuser1 이라는 계정정보 불러오기.
ldapuser1:*:9999:100:ldapuser1 [Admin (at) testldap]:/home/guest/ldapuser1:/bin/bash                    // 서버에서 계정 정보 가져온 것 확인.


#su ldapuser1                     // ldapuser1 로 로그인 성공 확인. 다만 설정된 /home/guest/ldapuser1 경로가 없다고 뜸.

해당 문제를 위해 LDAP 서버에 있는 NFS Homedir의 autofs 가 필요해짐.

#### autofs 작업
#yum install -y autofs
#systemctl start autofs
#systemctl enable autofs
#vi /etc/auto.master

/misc /etc/auto.misc
/home/guest /etc/auto.guest              // 이 라인을 추가

#vi /etc/auto.guest 파일 생성
ldapuser1 -rw,vers=3 testldap.co.kr:/home/guest/ldapuser1        // 마운트 정보.

* & 로 해도 잘 되는 부분 확인 했습니다.


#systemctl restart autofs            // 재시작

#su - ldapuser1            // 환경설정 유지하면서 유저 변경
마지막 로그인: 수 5월 15 17:30:55 KST 2019 일시 pts/1

-bash-4.2$ pwd                    // 마운트된 홈 경로 확인
/home/guest/ldapuser1

-bash-4.2$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda3 6.7G 5.4G 1.3G 81% /
devtmpfs 486M 0 486M 0% /dev
tmpfs 496M 0 496M 0% /dev/shm
tmpfs 496M 45M 451M 10% /run
tmpfs 496M 0 496M 0% /sys/fs/cgroup
/dev/sda1 297M 146M 152M 49% /boot
tmpfs 100M 0 100M 0% /run/user/1000
/dev/mapper/redhat-fedora 772M 828K 734M 1% /lvm1
tmpfs 100M 32K 100M 1% /run/user/0
testldap.co.kr:/home/guest/ldapuser1 8.0G 1.6G 6.5G 20% /home/guest/ldapuser1                // 자동마운트된 부분 확인


클라이언트에서 LDAP 유저로 로그인 시, 자동 HOME 디렉토리 마운트되는 부분 확인 되었습니다.


필요한 부분

1. 클라이언트의 인증서 사용 옵션 ( Cli 로 하려면 conf 파일 수정해야 함 ) 
2. 시험에선 root 라서 상관이 없으나(위랑 똑같이 될겁니다)
로컬에서 일반유저가 LDAP 유저로 SU Password 로그인 하려면 nss_pam 연동한 /etc/security의 PAM 설정이 필요할 것으로 보임. 
3. authconfig-tui / gtk 쪽은 저녁에 추가 하겠습니다. ( 오늘저녁이라고는 말 안했... ) 







블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

상황) 

1. 고객의 Mysql DB 저장 위치가 /usr/local/var/mysql/var/123

2. 고객의 /usr 파티션 용량이 98% 상황.

3. 고객은 서버관리를 모르고, 해당 사이트 DB 는 스펨으로 가득찬 상황

4. Mysql 5.1.73 / Database Name : 123


1. 고객이 해당 Database 정리를 위해 SQL Dump 파일을 요청.

=> mysqldump -u root -p qwe > /home/123/123-20190513.sql

Enter password:

mysqldump: Got error: 1016: 화일을 열지 못했습니다: 'g4_write_qna.MYD'. (에러번호: 144) when using LOCK TABLES

==> 해당 Table Lock 걸려있어서, --lock-all-tables 옵션 추가


[root@localhost backup]# mysqldump -u root -p --lock-all-tables 123 > /home/123/123-20190513.sql

mysqldump: Couldn't execute 'show create table `g4_write_qna`': 화일을 열지 못했습니다 : 'g4_write_qna.MYD'. (에러번호: 144) (1016)

#show table status;

#repair table g4_write_qna; 


==> g4_write_qna 테이블이 오랜 미관리로 인해 손상되어 있어 repair 및 Dump 불가

해당 테이블의 용량만 2.2G 로 고객사는 미사용 게시판이라고 하니.. 트래시 데이터로 추측됌.

========================

2.2G       ./g4_write_qna.MYD

4.0K    ./g4_write_qna.MYI

16K     ./g4_write_qna.frm

========================


2. 해당 DB 파일 경로 확인 시, 2018년 9월까지만 수정이력이 있어 미사용 테이블로 판단.  ( MYISAM 일 경우 DB 디렉토리 통째로 복사가 가능 ) 

==> 고객에게 해당 Table 용량 확보 승인 요청


3. trancate 로 해당 table clear.  

삭제하기전 DB 디렉토리 통백업 필수 

#tar cvzf 123.tar.gz /usr/local/mysql/var/123

#mysql -u root -p

#use 123

#show tables;

#trancate table g4_write_qna

========================

0       ./g4_write_qna.MYD

4.0K    ./g4_write_qna.MYI

16K     ./g4_write_qna.frm

========================


4. /usr  70% 으로 용량 확보 완료했다.


기타) delete 대신 truncate ?

delete 는 where 조건절로 특정 부분 삭제가 가능. ( 순차 삭제 )  

truncate 는 그냥 테이블을 날려버린다. (drop이지만 테이블의 스키마 뼈대를 남김)

속도는 당연히 truncate 가 더 빠르다. 

테이블 손상된 경우에도 truncate 는 그냥 진행이 가능하다. 

빈 테이블로 깨끗하게 해줌.


상황에 맞춰서 사용하자. 


'Linux ( Cent OS ) > MySQL' 카테고리의 다른 글

CentOS MySQL Yum Repository  (0) 2019.06.19
0. Log Parameters 간단 요약( Mysql 5.1 ) - 작성중  (0) 2019.05.02
7. Binary Log 삭제  (0) 2019.05.02
블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

문제16) Copy the file /etc/fstab to /var/tmp/fstab and configure the "ACL" as mention following. The file /var/tmp/fstab is owned by the "root". The file /var/tmp/fstab belongs to the group "testmanager“. The file /var/tmp/fstab should not be executable by other's. The user "max" should able to read and write to the file. The user "dax" can neither read nor write to the file. other users (future and current) should be able to read /var/tmp/fstab.


/etc/fstab 파일을 /var/tmp/fstab 으로 카피하고 ACL 세팅을 하시오.

1. var/tmp/fstab 의 소유는 root 이다.

2. /var/tmp/fstab 은 testmanager 그룹에 소속된다. 

3. /var/tmp/fstab 은 다른 유저는 실행해서는(실행/수정) 안된다.

4. "max" 라는 유저는 fstab 파일을 읽거나 쓸 수 있어야 한다.

5. "dax" 라는 유저는 fstab 파일을 읽거나 쓸 수 없어야 한다.

6. 다른 유저는 fstab 파일을 읽을 수는 있다. 


그야말로 앞선 기출 포스팅에서 "단어" 만 바꾼 다른 문제가 나왔습니다.

1. #cp /etc/fstab /var/tmp/fstab        // 우리는 root 니까 옵션없이 복사하면 root 소유에 root 그룹에 소속된 fstab 파일이 됩니다.

2. #groupadd testmanager         // 그룹이 없으면 만들기

#chown root:testmanager /var/tmp/fstab   or

#chgrp testmanager /var/tmp/fstab                // 그룹을 testmanager 로 변경.

#ll

-rw-r--r-- 1 root testmanager 501 May 13 00:05 fstab

#getfacl fstab                // 현재 fstab 의 ACL 보기

# file: fstab

# owner: root

# group: testmanager

user::rw-

group::r--

other::r--


3. 이미 그렇게 되어 있어서 굳이 수정할 필요가 없음.

456. max user 에게 rw 권한 부여

dax user 에게 모든 권한 불허.

      다른 유저는 읽기만 가능.

# setfacl -m user:max:rw fstab   ( = u:root:rw )         // max user 에게 rw. 

# setfacl -m:dax:--- fstab            // dax user 에게 아무 권한 주지 않음

# getfacl fstab                // 권한 확인하기

# file: fstab

# owner: root

# group: testmanager

user::rw-                // 이건 일반유저가 아니라 소유자

user:max:rw-            // 일반유저 max 의 권한

user:dax:---            // 일반유저 dax 의 권한

group::r--               

mask::rw-        

other::r--            // 다른 일반유저는 읽기만 가능.


 




블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

문제) Mount NFS Exports from given path 192.168.2.113:/server

Mount Point as /remote. Configure as autofs.

 

Client 에서 LDAP 계정 연동이 아닌, 단순 NFS 마운트를 

/etc/fstab 이 아닌 Autofs 로 구현하라는 이야깁니다.

앞선 ldap 연동에 비하면, 난이도가 낮은 유형의 문제인데요.


우선 NFS Server 에서 rpcbind , rpcinfo 상태 정상인 경우로 가정합니다.

( 시험장에선 문제에 맞게 NFS 서버가 구현되어 있겠지요 )


#yum install -y autofs*

#vi /etc/auto.master

/misc   /etc/auto.misc 

/remote /etc/auto.remote 추가         / 별도의 Config 파일 구성 선언


#vi /etc/auto.remote

remote *     -rw,sync        192.168.2.113:/server        // 마운트포인트    옵션     NFS 서버 경로


#mkdir /remote

#systemctl restart autofs

#df -h


### 옵션을 잘 모르겠으면 man 5(옵션) [ 명령어 ] 로 항상 참조해 봅시다. 그럼 쉬워짐



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

보통은(RHEL7이라면) 앞서 소개한 chronyd 사용한 세팅인데 

GUI 에서 한다면 system.config-date 패키지를 설치해서 하는 방법 입니다.

문제에서 요청하는 방식대로 하시면 됩니다.


#yum install -y system-config-date

#system-config-date


하시면, chronyd.conf 세팅과 비슷한, 타임서버 설정 존이 그래픽모드로 나타납니다..


블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

너무 노후서버여서 센토7의 기본 gui 환경을 감당 못한다던지..

( 대표적으로 부팅후 자꾸 모니터 주파수 범위 초과 뜨는 서버들 ) 


의 경우에는

Install 창에서 Tab 키 누르면 커널라인이 활성화 되는데

거기서 quite 뒤에 linux text 입력 후 진행하면, text install methoud 로 진행할수 있습니다.


단, 디스크 파티셔닝은 불가한 부분은 참고.



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

해외 RBL 체크 사이트

ETC 2019. 5. 3. 09:58



https://whatismyipaddress.com/blacklist-check


저는 여기서 주로 체크합니다.

korea 제외한 다른 곳이 블럭되어 있다면, 당장은 문제가 없을지라도

장기적으로 해외 메일 송수신에 지장을 받을 수 있으므로...

미리미리 대비하는 편이 좋습니다. 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,