openssl 간단 사용법

 OpenSSL은 : SSL v2/v3와 TLS v1 프로토콜을 지원하는 범용 암호법 라이브러리이다.
대부분 리눅스 배포판에 기본 설치 되어 있음.

1. 개인키생성
1) 3DES 로 암호화(PassPhrase필요)
openssl genrsa -des3 -out 키이름.key 1024

 2) 암호화 하지 않음
openssl genrsa -out 파일이름.key 1024

 3) 기존 비밀키에 패스워드 추가
openssl rsa -in out 키이름.key -des3 -out 새로운키이름.key

 4) 기존 비밀키에 패스워드 제거
openssl rsa -in 키이름.key -out 새로운키이름.key

2. CSR생성 (인증서 서명 요청을 위해 필요)
openssl req -new -key 키이름.key -out csr이름.csr

3. 자체 서명 인증서 생성하기
openssl req -new -key 키이름.key -x509 -out 인증서이름.crt
openssl req -new -x509 -nodes -sha1 -days 365 -key server.key -out server.crt

4. 인증서 다루는 법
1) 인증서 확인(보기)
openssl x509 -noout -text -in 인증서파일.crt

  2) 비밀키 보기
openssl rsa -noout -text -in 키파일.key

※ 아파치가 설치되어 있고 SSL모듈이 있으면 개인키 및 CSR 코드만 생성하면 된다.

[Apache] httpd.conf – 주소창 디렉토리 직접 접근 설정

Description: 아파치가 접근할 수 있는 각 디렉토리에 대하여 어떤 서비스와 기능을 허용할 것인지 거부할 것인지 여부를 설정할 수 있다. 디렉토리에 대한 설정 내용은 그 하부 디렉토리에도 영향을 미친다.
Syntax: <Directory directory-path> … </Directory>

<Directory> tag에 의하여 각 directory마다 적절하게 permission을 걸수가 있다.

<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>

DocumentRoot 값으로 변경

<Directory “/home/httpd/html”>

지정할수 있는  옵션의 예이다. 
None
 어떤 옵션도 이용할 수 없다. 
All 지정한 directory에서 모든 명령을 이용할 수 있다. 
Indexes URL에 지정된 디렉토리에 (index.html 같은) 지정된 파일이 없을 경우 디렉토리의 파일 목록을 보여주는 옵션. 
Includes 서버측의 추가적인 정보를 제공할 수 있게 한다. 
IncludesNoExec 서버측의 추가적인 정보를 제공할 수 있게 하지만, 어떠한 실행 파일을 실행하는 것을 방지한다.  
FollowSymLinks  디렉토리상의 심볼릭 링크를 사용가능하게 한다. 
ExecCGI CGI 스크립트를 실행할 수 있게 한다. 
MultiViews  All 옵션이 설정되었을 때만 지정된 목록의 multiviews를 허용한다.

AllowOverride None
.htaccess파일은 서버의 각 디렉토리에 만들어서 각 디렉토리에 대한 접근을 제어하기 위한 것으로 디렉토리에 .htaccess파일이 있으면, 서버 전체에 작용하는 access.conf 보다 우선권을 가진다.

.htaccess파일에 대한 Override에 대한 옵션이다. 
None .htaccess파일을 읽을 수 없게 한다. 
All 모든 지정에 대해 가능하게 한다. 
Options 규정된 디렉토리 형식을 콘트롤하는 지정의 사용을 허락한다. 
FileInfo 문서형식을 콘트롤하는 지정의 사용을 허용한다. 
AuthConfig  사용자 인증 지정의 사용을 허용한다. 사용자 인증 변수를 사용한다. 
Limit 호스트 접근을 콘트롤하는 지정을 허용한다.

서버로부터 자료를 얻어갈 수 있는 위치를 제어한다.
Order allow,deny
Allow from all
Deny from env=no_access

Limit에 관련된 부분을 설정을 한다.

order : 서버가 access control을 수행하는 순서를 나타낸다. 여기서는 allow기능을 먼저 수행하고, deny기능을 수행하라는 것이다.

deny, allow – deny 지시자 부터 검사하고 allow 지시자를 검사 
allow, deny – allow 지시자 부터 검사하고 deny 지시자를 검사 
mutual-failure – allow목록에 없는 모든 host에게 접속을 거부

allow from : 나열되는 주소들에 대한 access control을 가능하게 한다.  
사용 가능한 주소는 도메인 네임, 호스트 이름 주소, 호스트 ip 주소, ip 주소의 앞부분 3바이트, 모든 주소에 해당하는 all이 있다.
deny from : allow from과 반대되는 개념이다.
</Directory>

ex1)

<Directory “/www/n”>
Options FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
Allow from all
</Directory>

ex2)

<Directory /a/service/html/>
Options FollowSymLinks MultiViews Includes
AllowOverride None

    Order allow,deny
Allow from all
</Directory>

<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>



출처 : http://0thinktank.tistory.com/91

계정별 패스워드 잠금 정책 설정 (PAM)

각 계정별로 PAM 을 이용하여 패스워드가 틀릴 경우 계정 잠금 설정을 하는 법을 요청하여
긴 검색 노가다와 설정 노가다 끝에 방법을 발견했다.

특정 사용자에 대한 설정을 진행하고 해당 계정이 아닌 경우 전역 설정을 할 수 있도록 설정값을 추가해 준다.

# vi /etc/pam.d/system-auth
==================================================

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth    [success=ignore default=1] pam_succeed_if.so user in user1:user2
auth        required      pam_tally2.so deny=2 unlock_time=1200
auth    [success=ignore default=1] pam_succeed_if.so user in user3
auth        required      pam_tally2.so deny=5 unlock_time=1200
auth    [success=ignore default=1] pam_succeed_if.so user notin user1:user2:user3
auth        required      pam_tally2.so deny=10 unlock_time=1200
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so

account     required      pam_tally2.so
account     required      pam_unix.so
<하략>
==================================================
# vi /etc/pam.d/password-auth
==================================================
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth    [success=ignore default=1] pam_succeed_if.so user in user1:user2
auth        required      pam_tally2.so deny=2 unlock_time=1200
auth    [success=ignore default=1] pam_succeed_if.so user in user3
auth        required      pam_tally2.so deny=5 unlock_time=1200
auth    [success=ignore default=1] pam_succeed_if.so user notin user1:user2:user3
auth        required      pam_tally2.so deny=10 unlock_time=1200
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so
account     required      pam_tally2.so
account     required      pam_unix.so
==================================================

RHEL 7.X 버전의 네트워크 이름을 ethX 로 설정하기

RHEL 7.X 버전의 네트워크 이름을 종전처럼 ethX 로 사용해야 하는 경우가 있다.
보통 네트워크 장치명을 ethX 로 지정해서 개발된 프로그램이나 상용 모니터링 프로그램 등에서 ethX 를 참고하기 때문이다.

일반적으로 biosdevname 이라는 패키지가 ethX 가 아닌 하드웨어 단위의 이름을 할당하게 되므로 이 패키지를 지워 줘야 한다.

그리고 RHEL 6.X 버전에서 udev 에서 장치 이름을 70-persistent-net.rules 에서 선언해 주었기 때문에 해당 파일도 수정해 줘야 했다.
그런데 RHEL 7.X 버전에서는 해당 파일이 없었다. (ㅍ_ㅍ)헐~~~~

“predictable name” 에 대한 정보가 있는 경우, 별도의 설정이 없으면 무조건 이를 따라가도록 되어 있는 것으로 생각 된다.
자세한 정보는 아래와 같았다.
http://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/

RHEL 7.X 의 systemd 는 207 버전이다.
해결법으로
1. # ln -s /dev/null  /etc/udev/rules.d/80-net-name-slot.rules
2. /etc/udev/rules.d/70-my-net-names.rules 파일 생성하여 수동 설정
3. 기본값 복사이후 수동 설정 # cp /usr/lib/udev/rules.d/80-net-setup-link.rules /etc/udev/rules.d/80-net-setup-link.rules
4. 부트 파라미터로 net.ifnames=0 설정하기

# man systemd-udevd.service 을 통해서 net.ifnames=0 옵션에 대한 내용은 확인할 수 있다.

Linux I/O 스케줄러의 종류

I/O 스케줄러의 종류

1. The NOOP scheduler
– 리눅스 I/O 스케줄러의 가장 간단한 형태로 우선순위 없이 FIFO 으로 처리된다.
– 큰 캐싱 시스템을 가진 스토리지 환경에 적합, solid-state storage 에 적합하다.

2. The Deadline scheduler
– 들어오는 요청의 처리 완료 시간을 기준으로 우선적으로 처리한다.
– 리얼타임 어플리케이션, 데이타베이스, 디스크 집약 어플리케이션에 효과적이다.

3. The Anticipatory scheduler [2.6.33 Linux에서 제거 됨]
– 현재 작성하고 있는 블록의 인접한 블록을 우선적으로 처리한다.
– 싱글 IDE/SATA 디스크에서 웹서버, 파일 서버, 데스크탑에서 최고의 포퍼먼스를 보여줍니다.

4. The Completely Fair Queuing (CFQ) scheduler [2.6.18 부터 Linux 기본값으로 사용됨]
– 대부분의 읽기,읽기에 대해서 최악의 경우를 최소화하는 스케줄러로 대부분 사용합니다.
– 다중 사용자 환경으로 광범위한 어플리케이션에서 효과적이다.

* 스케줄링 확인 방법
# cat /sys/block/*DEV*/queue/scheduler

* 스케줄링 적용 방법
# echo SCHEDNAME > /sys/block/*DEV*/queue/scheduler

systemd unit 등록 관련 옵션 정리


– systemd 서비스 등록 샘플
[Unit]
Description=Sample Service
Requires=local-fs.target
After=local-fs.target


[Service]
Type=simple
PIDFile=/var/run/sample.pid
ExecStart=/usr/sbin/sampled -d
ExecStop=/usr/sbin/sampled -k


[Install]
WantedBy=multi-user.target

 

* 많이 사용하는 옵션 및 알아두면 편할것 같은(개인 의견 – -;;) 옵션만 추려서 정리….. (옵션이 너무 많아서… 자세한건 메뉴얼을 참고 합시다 = =;;;;), 잘못된 정보가 포함되었을 수 있음

 

=== [Unit] 섹션 ===

 

Description=
해당 유닛에 대한 상세한 설명을 포함한다.

 

Requires=
상위 의존성을 구성한다. 목록의 유닛이 정상적일 경우 유닛이 시작된다. (필요 조건)

 

RequiresOverridable=
“Requires=” 옵션과 유사하다. 하지만 이 경우 “사용자에 의해서” 서비스가 시작하는데 상위 의존성이 있는 유닛 구동에 실패 하더라도 이를 무시하고 유닛을 시작한다. (즉 상위 의존성을 무시한다.) 자동 시작의 경우 적용 되지 않는다.

 

Requisite=, RequisiteOverridable=
“Requires=” 와 “RequiresOverridable=” 와 유사하다. 상위 의존성 유닛이 시작되지 않은 경우 즉시 실패를 반환한다.

 

Wants=
“Requires=” 보다 다소 완화된 옵션이다. 상위 의존성의 유닛이 시작되지 않더라도 전체 수행과정에 영향을 끼치지 않는다. 이 옵션은 하나의 유닛을 다른 유닛과 연계할 경우 사용하게 된다. (충분 조건)

 

BindsTo=
“Requires=” 와 매우 유사하다. systemd 개입 없이 갑작기 서비스가 사라진 경우 (가령 NIC 가 물리적 장애가 난 경우) 해당 유닛도 같이 중지 하도록 설정하도록 한다.

 

PartOf=
“Requires=” 와 매우 유사하다. 상위 의존성의 유닛을 중지하거나 재시작하는 경우 해당 유닛 또한 중지나 재시작을 수행한다. 만일 오라클과 오라클 리스너의 경우에서 처럼 하나의 서비스 다른 하나의 종속성을 가지게 되는 경우 필요한 설정이다.

 

Conflicts=
역의 관계를 설정한다. 만일 유닛1′ 의 “Conflicts=” 설정이 ‘유닛2’ 로 되어 있다면 ‘유닛1’이 시작된 경우 ‘유닛2’가 중지되고, ‘유닛1’이 중지된 경우 ‘유닛2’가 시작한다. 이 옵션은 “After=” 와 “Before=” 옵션과는 독립적으로 작동한다. 각 서비스가 반대의 역활을 하거나 혹은 보조적인 서비스 역활을 수행한다면 서비스 실행 관리에 편리할 것 같다.

 

Before=, After=
유닛 시작의 전후 관계를 설정한다. 해당 설정은 “Requires=” 설정과는 독립적이다. “Before=” 에 나열된 유닛이 시작되기 전에 실행하고 “After=” 은 해당 유닛이 시작된 이후 나열된 유닛이 실행한다.
이 설정은 시스템이 종료(shutdown) 될때는 역으로 작동하게 된다.

 

OnFailure=
해당 유닛이 “실패” 상태가 되면 수행할 유닛 목록 (예 “/” 파일 시스템 마운트 실패시 복구 모드 수행)

 

PropagatesReloadTo=, ReloadPropagatedFrom=
리로드(reload) 명령을 다른 유닛에게 전달하거나 혹은 전달받아 해당 유닛도 리로드(reload)하게 된다.

 

RequiresMountsFor=
절대 경로로 지정하여 유닛을 구동하는데 필요한 마운트 목록을 자동으로 구성하여 “Requires=”, “After=” 을 수행한다. 즉 필요한 마운트 경로가 준비되어 있는지 점검하고 마운트를 미리 진행한다.

 

OnFailureIsolate=[yes|no]
“yes” 인 경우 “OnFailure=” 에 선언된 리스트와는 격리모드(isolation mode)로 작동한다. 즉 해당 유닛에 종속성이 없는 모든 유닛은 중지 되게 된다. “OnFailureIsolate=yes” 인 경우 “OnFailure=” 옵션에 오직 하나의 유닛만 설정 할 수 있다.

 

IgnoreOnIsolate=[yes|no]
“yes” 인 경우 다른 유닛과 격리(isolation)할때 중지 하지 않는다.

 

=== [Service] 섹션 ===

 

Type=[simple|forking|oneshot|notify|dbus]
유닛 타입을 선언한다.
“simple” (기본값) 유닛이 시작된 경우 즉시 systemd 는 유닛의 시작이 완료되었다고 판단한다. 다른 유닛과 통신하기 위해 소켓을 사용하는 경우 이러한 설정을 사용하면 안된다.
“forking” 자식 프로세스를 생성이 완료되는 단계까지를 systemd 가 시작이 완료되었다고 판단하게 된다. 부모 프로세스를 추적할 수 있도록 PIDFile= 필드에 PID 파일을 선언해 주어야 한다.
“oneshot” 은 “simple” 과 다소 유사하지만 단일 작업을 수행하는데 적합한 타입니다. 또한 실행 이후 해당 실행이 종료되더라도 RemainAfterExit=yes 옵션을 통해 유닛이 활성화 상태로 간주할 수 있다.
“notify” 은 “simple” 과 동일하다. 다만 유닛이 구동되면 systemd 에 시그널을 보낸다. 이때 시그널에 대한 내용은  libsystemd-daemon.so 에 선언 되어 있다.
“dbus” DBUS 에 지정된 BusName 이 준비될때까지 대기한다. 즉 DBUS 준비가 완료된 이후 유닛이 시작되었다고 간주한다.

 

RemainAfterExit=[yes|no]
유닛이 종료 이후에도 유닛이 활성화 상태로 판단한다.

 

GuessMainPID=[yes|no]
이 옵션는 Type=forking 가 설정되어 있고 PIDFile= 설정이 되어 있지 않은 경우에 작동한다.
systemd 가 유닛이 정상적으로 시작되었는지 판단이 명확하지 않는 경우 사용된다. 만일 여러개의 데몬으로 구성된 유닛의 경우 잘못된 PID 추측이 발생할 수 있다. 그로인해 오류 검출이나 자동 재시작 등의 작업이 불가능 할 수 있다. 이 옵션은 이러한 문제를 방지하는 기능을 한다.

 

PIDFile=
PID 파일을 지정한다. 만일 유닛 타입이 forking 이라면 해당 설정을 추가해 주어야 한다. (절대 경로 사용)

 

BusName=
D-Bus 의 버스 이름을 지정한다. Type=dbus 인 경우 필수 사항이다. 다른 Type 의 경우라도 D-Bus 버스 이름을 다르게 사용하는 경우 별도로 설정을 해주는 것이 좋다.

 

Environment=
해당 유닛 에서 사용할 환경 변수를 선언한다. 또한 반드시 “Exec*=” 옵션보다 상단에 위치해야 한다. 예제는 아래와 같다.
Environment=”ONE=one” ‘TWO=two two’

 

EnvironmentFile=
해당 유닛에서 사용할 환경 변수 파일을 선언한다. 환경 변수 파일에서 “#’ 와 “;” 로 시작되는 라인은 주석으로 처리된다. “Environment=” 와 같이 사용하는 경우 “Environment=” 옵션값이 먹게 된다. 또한 반드시 “Exec*=” 옵션보다 상단에 위치해야 한다.

 

ExecStart=
구동 명령어(스크립트)을 선언한다. 실행 명령어는 반드시 절대 경로 또는 변수(${STRINGS} 따위) 로 시작해야 한다. 다중 명령어를 지원한다. 예제는 아래와 같다.
ExecStart=”commnad 1; command 2; command 3” 또는
ExecStart=”commnad 1”
ExecStart=”command 2”

 

ExecStop=
중지 명령어(스크립트)를 선언한다. “ExecStart=” 동일하게 사용하면 된다. 중지 방식은 “KillMode=” 로 지정된다.

 

KillMode=[control-group|process|none]
중지 방법에 대해서 선언한다.
“control-group” 은 해당 유닛의 그룹까지 모두 중지 시킨다. 기본값이다.
“process” 은 해당 유닛 즉 메인 프로세스만 중지 시킨다.
“none” 은 아무런 액션을 하지 않는다.
* 그룹이란 유닛과 그 유닛에 종속성을 가지는 유닛의 묶음을 뜻한다.

 

ExecReload=
리로그(reload) 를 수행할 명령어를 선언한다.

 

ExecStartPre=, ExecStartPost=, ExecStopPre=, ExecStopPost=
유닛 시작, 중지 등의 엑션과 관련하여 수행할 추가 명령어를 선언한다. 사용법은 “ExecStart=” 동일하게 사용하면 된다.

 

RestartSec=
재시작 명령을 수행할때 중지 이후 다시 시작하는데 대기(sleep)하는 시간을 설정한다. 기본값은 “100ms” 이다. 각각 “min”, “s”, “ms” 단위로 설정한다. 해당 설정은 Restart= 옵션이 있는 경우에만 적용된다.

 

TimeoutStartSec=
유닛이 시작하는데 대기하는 시간을 설정한다. 기본값은 90초(90s)이다. 만일 Type=oneshot 인 경우 해당 설정이 해당 설정이 적용되지 않는다. 만일 시작 시간을 대기하지 않고 무한정 리턴값을 기다리게 설정할려면 “TimeoutStartSec=0” 으로 설정해 주면 된다.

 

TimeoutStopSec=
옵션을 중지하는데 대기하는 시간을 설정한다. 기본값은 90초(90s)로 위의 “TimeoutStartSec=” 옵션과 동일하게 “TimeoutStopSec=0” 으로 설정하면 무한정 리턴값을 기다리게 된다. “TimeoutStopSec” 옵션에 설정된 값 안에 종료되지 않으면 SIGKILL 시그널을 보내서 강제로 종료하게 된다.

 

TimeoutSec=
“TimeoutStartSec=” 와 “TimeoutStopSec=” 을 동시에 설정한다.

 

WatchdogSec=
유닛이 시작된 이후 유닛 상태 감시(keep-alive ping)할때의 상태 값을 리턴하는데 대기하는 시간을 설정한다.  “Restart=” 옵션이 “on-failure”, “always” 인 경우 유닛을 자동으로 재시작하게되고 이때 “WatchdogSec=” 설정을 해주어야 한다. 기본값은 “0” 으로 유닛 상태 감시를 사용하지 않는다.

 

Restart=[no|on-success|on-failure|on-watchdog|on-abort|always]
유닛이 죽었을때나 혹은 “WatchdogSec=” 만큼의 시간 동안 응답이 없는 경우 재시작한다. “ExecStartPre=”, “ExecStartPost=”, “ExecStopPre=”, “ExecStopPost=”, “ExecReload=” 에 설정된 유닛의 경우에는 포함되지 않는다. 즉 해당 유닛에만 해당된다.
“no” (기본값), 유닛을 다시 시작하지 않는다.
“on-success” 는 유닛이 정상적으로 종료되었을 때만 재시작한다. 종료시에 “0” 값을 리턴하여 종료되었거나 SIGHUP, SIGINT, SIGTERM, SIGPIPE 등과 같은 시그널 또는 “SuccessExitStatus=” 설정에서 지정된 리턴 코드 목록에 따른 시그널에 대해서 모두 성공으로 인식해 재시작을 하게 된다.
“on-failure” 유닛이 비정상적으로 종료되었을때 재시작한다. 리턴값이 “0” 이 아닌 경우, core dump 와 같이 비정상적인 시그널을 받고 종료된 경우, 타임 아웃값내 응답이 없는 경우 등일때 재시작 하게 된다.
“on-watchdog” “WatchdogSec=” 에 설정된 시간내 응답이 없는 경우에만 재시작 한다.
“on-abort” 지정되지 않은 리턴값을 받은 경우 재시작을 한다.
“always” 종료 상태 등과 무관하게 무조건 재시작한다. (사용자가 중지해도 시스템이 다시 띄우게 된다. 설정된 유닛 중지 시 주의가 필요하다.)

 

SuccessExitStatus=
성공으로 판단할 시그널을 설정해 준다. 문법은 아래와 같다.
“SuccessExitStatus=1 2 8 SIGKILL”

 

RestartPreventExitStatus=
재시작을 방지할 리턴 코드를 설정한다. 재시작을 하지 않을 리턴 코드를 설정하는데 유용하다. 문법은 아래와 같다.
“RestartPreventExitStatus=1 6 SIGABRT”

 

PermissionsStartOnly=[yes|no]
“User=”, “Group=” 옵션 등과 같이 권한 설정 옵션을 적용 하여 시작한다. 해당 설정은 “ExecStart=” 옵션에서만 적용 되며 “ExecStartPre=”, “ExecStartPost=”, “ExecReload=”, “ExecStop=”, “ExecStopPost=” 옵션에서는 적용되지 않는다.

 

User=, Group=
유닛의 프로세스를 수행할 사용자명, 그룹명 등을 지정한다.

 

RootDirectoryStartOnly=[yes|no]
“/” 디렉토리를 지정한다. chroot() 함수를 사용하여 구동한다. jail 구성의 일반적인 형태이다. 해당 설정은 “ExecStart=” 옵션에서만 적용 되며 “ExecStartPre=”, “ExecStartPost=”, “ExecReload=”, “ExecStop=”, “ExecStopPost=” 옵션에서는 적용되지 않는다.

 

RootDirectory=
chroot() 함수로 변경할 “/” 디렉토리를 지정한다.

 

WorkingDirectory=
프로세스의 작업 디렉토리를 지정한다. 별도의 지정이 없으면 유닛은 “/” 디렉토리를 작업 디렉토리로 사용한다. 특정 디렉토리에서 실행해야하는 프로세스에서 필요하다.

 

NonBlocking=[yes|no]
소켓 파일 디스크립션 (FD) 에 O_NONBLOCK 플래그를 선언한다. yes 일 경우 STDIN/STDOUT/STDERR 을 제외하고 모든 소켓에 O_NONBLOCK 플래그가 지정된다. 즉 non-blocking mode 로 작동하게 된다.

 

NotifyAccess=[none|main|all]
유닛 상태에 대해서 sd_notify() 함수를 사용하여 알림(notification) 소켓에 접근할 수 있도록 한다.
“none” 은 유닛 상태에 대한 모든 정보를 무시한다.
“main” 은 메인 프로세스에 대해서만 상태 정보 알림을 허용한다.
“all” 은 모든 유닛 즉 컨트롤 그룹의 유닛 상태 정보 알림을 허용한다.
“Type=notify” 또는 “WatchdogSec=” 가 설정된 경우 “NotifyAccess=” 을 접근 가능하게 (즉 main 이상) 설정해야 한다. “NotifyAccess=” 만 설정하고 값이 없는 경우 기본값은 “main” 이다.

 

Sockets=
유닛에서 사용하는 소켓의 이름을 지정한다. 기본으로 <유닛명>.socket 으로 생성되지만 지정된 이름으로 소켓을 사용하는 경우 별도의 설정이 가능하다. 또한 하나의 유닛에서 여러 소켓 목록을 일괄적으로 관리하는 경우 “Sockets=” 옵션이 여러번 사용 될 수도 있다. 만일 “Sockets=” 옵션이 아무런 설정값 없이 단독으로 사용되는 경우 소켓 목록이 리셋되게 된다.

 

StartLimitInterval=, StartLimitBurst=
위의 두 설정값을 이용하여 제한된 시간에 너무 많은 재시작 (“Restart=”) 이 발생되는 것을 방지해 준다. 기본값에 따르면 10초 간격으로 5번까지 서비스 시작을 허용하고 그 이상 더 재시작 이벤트가 발생하면 자동으로 재시작 하지 않도록 설정해 준다. (즉 1분내 5번 재시작 시도이후 복구 불가시 Fail 발생) 나중에 관리자가 수동으로 구동하여 복구 할 수 있도록 하여 무한대의 유닛 재시작 이벤트 발생을 방지한다.
“StartLimitInterval=” 옵션의 경우 기본값 10초(10s), “0” 으로 설정할 경우 비활성화한다.
“StartLimitBurst=” 옵션의 경우 기본값 5회

 

StartLimitAction=[none|reboot|reboot-force|reboot-immediate]
만일 복구 재시도가 제한된 설정 ( Service Recovery Limit > StartLimitInterval * StartLimitBurst ) 내에 마치지 못하면 다음 조치로 어떠한 방식의 작동을 할지 선언한다.
“none” (기본값), 아무런 액션도 하지 않습니다.
“reboot” 시스템을 재부팅 한다. (systemctl reboot 와 동일)
“reboot-force” 시스템을 강제 제부팅 한다. 단 데이타 유실을 없다. (systemctl reboot -f 와 동일)
“reboot-immediate” 시스템을 강제 재부팅 한다. 데이타의 유실이 있다. reboot() 함수를 사용하여 즉각적인 재부팅을 수행한다. sync 과정없이 진행

 

Nice=
해당 유닛의 프로세스의 nice 값을 지정한다. “-20” 부터 “19” 까지 정수형으로 등록한다.

 

OOMScoreAdjust=
OOM(Out Of Memory) killer 작동시 프로세스 조정값를 미리 지정할 수 있다. “-1000” 에서 “1000” 까지 정수형으로 등록한다.

 

UMask=
umask 값을 선언한다. 별도의 설정이 없으면 기본값은 “0022” 이다.

 

SyslogFacility=
로그 사설을 설정할 수 있다. “kern, user, mail, daemon, auth, syslog, lpr, news, uucp, cron, authpriv, ftp, local0, local1, local2, local3, local4, local5, local6, local7” 등의 값으로 설정 가능하다.

 

SyslogLevel=
로그 레벨을 설정할 수 있다. “emerg, alert, crit, err, warning, notice, info, debug” 등 설정이 가능하다.

 

TCPWrapName=
TCP 래퍼를 사용하기위한 설정이다.

 

PAMName=
PAM 보안 사설을 사용하기 위한 설정이다.


=== [Install] 섹션 ===

 

Alias=
유닛의 알리아스 이름을 지정한다. “systemctl enable” 명령어를 통해서 알리아스 이름으로 생성할 수 있다. 알리아스 이름은 유닛 파일 확장자(유닛 타입)를 가지고 있어야 한다.
(service, socket, mount, swap 등이 있다.  예: httpd.service 의 Alias=apache.service)

 

WantedBy=, RequiredBy=
“systemctl enable” 명령어로 유닛을 등록할때 등록에 필요한 유닛을 지정한다. 해당 유닛을 등록하기위한 종속성 검사 단계로 보면 된다. 따라서 해당 설정은 [Unit] 섹션의 “Wants=” 와 :Requires=” 옵션과 관계 있다.

 

Also=
“systemctl enable” 와 “systemctl disable” 로 유닛을 등록하거나 해제할때 다른 유닛 또한 같이 등록, 해제를 하도록 구성할 수 있다.

 

Targets table

SysV Runlevel
systemd Target
Notes
0
runlevel0.target, poweroff.target
Halt the system.
1, s, single
runlevel1.target, rescue.target
Single user mode.
2, 4
runlevel2.target, runlevel4.target, multi-user.target
User-defined/Site-specific runlevels. By default, identical to 3.
3
runlevel3.target, multi-user.target
Multi-user, non-graphical. Users can usually login via multiple consoles or via the network.
5
runlevel5.target, graphical.target
Multi-user, graphical. Usually has all the services of runlevel 3 plus a graphical login.
6
runlevel6.target, reboot.target
Reboot
emergency
emergency.target
Emergency shell

ssh 데몬설정 – /etc/ssh/sshd_config

1. Port xx

SSH 서비스 포트는 22로 규약되어 있지만 보안을 위해 임의의 포트로 변경 하는것도 가능하다.

원하는 포트번호로 변경하고 /etc/services 파일에서 ssh 포트값도 변경해 주면 된다.

포트번호는 1024 이상의 값들을 이용한다.

2. Protocol 2

SSH 프로토콜은 ver 1과 ver 2가 있는데 SSH1 클라이언트와 SSH2 클라이언트의 접속 요청에 대한 것이다. 보안상 Protocol 1은 사용하지 않고 Protocol 2 만을 사용한다.

(둘다 사용하기 위해서는 Protocol 2,1 을 적어주면 된다.)

3. ListenAddress 0.0.0.0

SSH 서버에서 Listen 할 로컬 호스트 주소를 설정하는 것이다. 여러개의 IP를 사용중일 때 특정 IP로 SSH 접속이 가능토록 설정하는 옵션으로 0.0.0.0은 모든 네트워크를 의미한다.

사용하고자 하는 특정 IP가 있다면 0.0.0.0 대신 적으면 된다.

4. #Hostkey ~

Protocol 1, 2(rsa, dsa) 의 호스트키 위치를 지정한다.

5. KeyRegenerationInterval 1h

자동으로 생성된 키의 유효시간을 지정한다. (기본 3600sec 이고 h를 붙이면 1 hour의 의미이다.)

 이 옵션은 호스트의 세션에 있는 키를 캡쳐해서 암호를 해독하거나 훔친 키를 재사용 하지 못하도록

하기 위함이다.

6. ServerKeyBits 768

서버 키의 비트 길이를 설정한다. 최소 512, 기본 768.

7. SyslogFacility AUTH

syslog 데몬에 의한 로그 facility를 지정한다. sub system 종류 및 내용은 syslog 관련 자료를 참조.

8. LogLevel INFO

로그 레벨(메시지 종류)를 지정한다.

9. LoginGraceTime 2m

지정한 시간내에 로그인 하지 않으면 자동으로 접속을 끊는다. 0값은 무제한.

10. PermitRootLogin no

공격자가 임의의 주소에 root 계정으로 접속이 가능한지 여부를 무한 스캐닝을 통해

알아 낼 수 있다. 따라서 위와 같이 root 계정의 접근을 막고 일반 유저로 접속한 다음

root 계정을 불러오는 것이 좋다.

11. StrictModes yes

로그인을 허용하기 앞서 파일 모드 및 사용자 홈 디렉토리 소유권과 원격 호스트의 파일들을

ssh 데몬이 체크 할 수 있도록 할 때 사용.

12. MaxAuthTries 6

접속당 최대 인증 시도 횟수. 기본값 6, 3회이상 인증 실패시 로그가 기록된다.

13. #RSAAuthentication yes

RSA 인증을 설정. Protocol 1 에서만 적용되는 옵션이므로 주석처리.

14. #PubkeyAuthentication yes

공개키 인증 설정. Protocol 2에 적용된다.

15. #AuthorizedKeysFile      .ssh/authorized_keys

인증키를 저장할 위치를 지정한다.

16. RhostsRSAAuthentication no

/etc/ssh/ssh_known_hosts 파일에 있는 호스트에 대한 인증을 허용할 것인지 설정한다.

17. HostbasedAuthentication no

호스트 기반의 인증 허용 여부를 결정한다.

18. IgnoreUserKnownHosts yes

RhostsRSAAuthentication, HostbasedAuthentication 인증시 ~/.ssh/knownhosts 파일의

호스트들을 제외할 것인지 설정한다. rhosts 파일을 허용하지 않았으므로 yes로 설정.

19. IgnoreRhosts yes

~/.rhosts와 ~/.shosts 파일 사용여부를 결정한다. 보안상 이유로 사용하지 않는다.

20. PasswordAuthentication yes

패스워드 인증을 허용한다. Protocol 1, 2 모두 적용된다.

21. PermitEmptyPasswords no

패스워드 인증시 비어있는 스트링을 인정할지 여부를 결정한다.

22. ChallengeResponseAuthentication no

Challenge-Response 인증을 허용할지 여부를 설정한다. UsePAM 옵션을 yes로 설정할 경우 이 옵션은 no로 설정해야 한다.

23. #UsePAM no

ChallengeResponseAuthentication을 이용한 PAM 인증을 허용하는 옵션이다. 이 옵션을 yes로 설정하는 경우 열쇠글 인증과 동일하게 적용되므로, 열쇠글 인증 또는 ChallengeResponseAuthentication 옵션을 꺼 놓아야 한다.

– Kerberos 및 GSSAPI 인증에 관한 내용은 필요에 따라 설정.

24. AllowTcpForwarding yes

TCP 포워딩을 가능토록 설정하는 옵션이다.

25. GatewayPorts no

클라이언트에 포워드된 포트로 원격 호스트 들이 접속할 수 있도록 설정하는 옵션이다.

26. X11Forwarding no

원격에서 X11 포워딩을 허용할지 여부를 설정하는 옵션이다.

27. #X11DisplayOffset 10

X11 포워딩이 될 때 디스플레이 offset을 설정. 허용하지 않았으므로 주석 처리.

28. PrintMotd yes

ssh 로그인시 /etc/motd 파일의 내용을 보여줄 것인지 여부결정.

ssh 로그인을 환영하는 메시지나 공지사항 등을 출력되도록 할 수 있음.

29. PrintLastLog yes

로그인시 지난번 로그인 기록을 보여줄 것인가를 설정.

30. TCPKeepAlive yes

클라이언트의 접속이 끊어졌는지를 체크하기 위해 서버가 일정시간 메시지를 전달한다.

31. PermitUserEnvironment no

~/.ssh/enviroment와 ~/.ssh/authorized_keys 파일의 environment = 옵션을 sshd 데몬에서 처리 되도록 할것 인가를 설정한다.

32. Compression delayed

압축 사용여부를 결정.

33. ClientAliveInterval 0

클라이언트로부터 sshd 데몬이 아무런 데이터를 받지 못하게 되면 암호화된 채널을 통해서 메시지를 클라이언트의 요청에 응답하여 보내는데 이 때의 시간 간격을 초단위로 설정한다. 0은 클라이언트에

메시지를 보내지 않는 것을 의미. Protocol 2에서 적용된다.

34. ClientAliveCountMax 3

서버에게 전달되는 클라이언트의 생존 메시지 회수를 지정한다. 이 옵션으로 지정한 값에

도달하게 되면 sshd 데몬은 클라이언트와의 연결을 끊어 버리고 세션을 종료시킨다.

35. UseDNS yes

클라이언트 호스트 주소를 DNS 해석.

36. PidFile /var/run/sshd.pid

sshd 데몬의 PID를 저장할 파일을 지정한다.

37. MaxStartups 5

로그인하고 있지 않는 최대 접속 수를 설정한다. 이 값을 초과하게 되고 인증이 성공적으로

이뤄지지 않으면 그 다음 접속이 불가능 하다.

38. Subsystem       sftp    /usr/libexec/openssh/sftp-server

sftp는 프로토콜 버전 2에서 사용되는 것으로서 ssh와 같이 ftp의 보안을

강화하기 위해 사용되는 보안 ftp 프로그램이다.

openssh를 설치하면 /usr/local/ssh/libexec/sftp-server파일이 설치된다.

이것은 sftp 서버용 프로그램으로 클라이언트 sftp프로그램은 설치되지 않는다.

따라서 서버로 가동시키고 원도용 ssh클라이언트 프로그램이나 SSH2를 설치하면

sftp를 사용이 가능하다.

39. UsePrivilegeSeparation yes

# 접속된 프로세스에 대해 상위 권한 없이 chroot로 고립된 형태로 작동

audit설정을 통한 리눅스 파일 보안강화

개요

시스템 관리자로써 관심있는 사항은 “어떻게 사용자들의 읽고 쓰는 것을 관리할 수 있을까? 어떻게 시스템의 무결성을 보장할 것인가?” 하는 점이다.
해결책은 2.6 커널의 audit시스템을 이용하는 것이다. 대부분의 리눅스에는 auditd 데몬이 깔려서 나오고 이는 사용자들의 디스크 액세스를 관리하게 된다. /etc/audit.rules를 통해 설정이 되고 audit.rules에서 로그의 경로나 다른 세팅을 바꿔줄 수 있다. 기본설정값으로 충분히 사용가능하기도 하다.

설치 및 실행

설치와 실행을 위해서 몇가지 필요한 툴이 있다.
auditctl: 커널의 audit시스템을 관리하고 상태, 추가, 삽입과 같은 시스템을 관리하고 특정파일에 대한 모니터링을 실시한다.
ausearch: 서치를 실행한다.
aureport: audit시스템의 리포트에 사용된다.
기본적으로 audit을 2.6 커널에 설치되어 있지만 그렇지 않다면 다음과 같이 설치해준다.
# yum install audit
그리고 서비스를 실행해보자
# /etc/init.d/auditd start
설치가 끝났다면 기능들을 설정해 보겠다. 우선 /etc/passwd 폴더의 변경을 검열하고 싶다면 아래와 같이 설정한다.
# auditctl -w /etc/passwd -p war -k password-file
위에서 –p war는 권한을 설정하는 것이고 w-write, x-execute, a-append 그리고 r-read의 권한을 부여하게 된다.
즉 위의 명령어를 통해 여러분은 쓰기, 추가, 읽기와 관련된 사항에 대한 로그를 받게 된다.

결과값 검색

누가 접근을 했고 어떤 변경을 하였는지는 다음의 명령어를 통해 알 수 있다.
# ausearch -f /etc/passwd
이에 대한 결과값은 아래와 같이 나오게 된다.
type=PATH msg=audit(03/16/2007 14:52:59.985:55) : name=/etc/passwd flags=follow,open inode=23087346 dev=08:02 mode=file,644 ouid=root ogid=root rdev=00:00

type=CWD msg=audit(03/16/2007 14:52:59.985:55) :  cwd=/webroot/home/lighttpd

type=FS_INODE msg=audit(03/16/2007 14:52:59.985:55) : inode=23087346 inode_uid=root inode_gid=root inode_dev=08:02 inode_rdev=00:00

type=FS_WATCH msg=audit(03/16/2007 14:52:59.985:55) : watch_inode=23087346 watch=passwd filterkey=password-file perm=read,write,append perm_mask=read

type=SYSCALL msg=audit(03/16/2007 14:52:59.985:55) : arch=x86_64 syscall=open success=yes exit=3 a0=7fbffffcb4 a1=0 a2=2 a3=6171d0 items=1 pid=12551 auid=unknown(4294967295) uid=lighttpd gid=lighttpd euid=lighttpd suid=lighttpd fsuid=lighttpd egid=lighttpd sgid=lighttpd fsgid=lighttpd comm=grep exe=/bin/grep

audit(03/16/2007 14:52:59:985:55)는 시간을 나타내고 uid=lighttpd gid=lighttpd는 사용자와 속한 그룹을 보여준다. -i옵션을 통해 수치를 문자로 변환할 수도 있다. exe=”/bin/grep”는 /etc/passwd에 접근하기 위해 해당명령어를 사용했다는 것을 보여주고 perm_mask=read 해당 파일을 읽었다는 뜻이다.
그러므로 위의 검색결과를 통해 lighttpd그룹의 lighttpd사용자가 grep명령어를 통해 passwd파일을 읽었음을 알 수 있다.

다른 유용한 기능

특정 시간을 검색하는 방법은 아래와 같다.
# ausearch -ts today -k password-file 
# 
ausearch -ts 3/12/07 -k password-file
특정한 행동에 대한 검색도 가능하다.
# ausearch -ts today -k password-file -x rm
# 
ausearch -ts 3/12/07 -k password-file -x rm
어떠한 사용자가 접근했는지에 대한 검색도 가능하다.
# ausearch -ts today -k password-file -x rm -ui 506
# 
ausearch -k password-file -ui 506

[리눅스] 시그널 종류와 발생 및 용도

리눅스에서 시그널함수에 void(*signal(int signo, void (*func)(int)))(int);

들어가는 첫번째 인자값  int signo 의번호, 시그널 이름, 발생 원인, 용도, 디폴트 action, 리눅스 버전 등을 좀 알려주세요

제가아는 정도는 밑에 있는 표정도 입니다.

번호 시그널 이름 발생 및 용도 디폴트 action 리눅스 버전
1 SIGHUP(HUP)  hangup 시그널; 전화선 끊어짐 종료 POSIX
2 SIGINT(INT)  interrupt 시그널; Ctrl + c ;실행을중지 종료 ANSI
3 SIGQUIT(QUIT)  quit 시그널;  Ctrl + \ 종료(코어덤프) POSIX
4 SIGILL(ILL)  잘못된 명령    ANSI
5 SIGTRAP(TRAP)  트렙 추적    POSIX
6 SIGIOT(IOT)  IOT 명령    4.2 BSD
7 SIGBUS(BUS)  버스 에러    4.2 BSD
8 SIGFPE(FPE)  부동 소수점 에러 종료 ANSI
9 SIGKILL(KILL)  무조건적으로 즉시 중지한다. 종료 POSIX
10 SIGUSR1(USR1)  사용자 정의 시그널1  종료 POSIX
11 SIGSEGV(SEGV)  세그멘테이션 위반    ANSI
12 SIGUSR2(USR2)  사용자 정의 시그널2  종료 POSIX
13 SIGPIPE(PIPE)  읽으려는 프로세스가 없는데 파이프에 쓰려고 함 종료 POSIX
14 SIGALRM(ALRM)  경보(alarm) 시그널; alarm(n)에 의해 n초 후 생성됨 종료 POSIX
15 SIGTERM(TERM)  일반적으로 kill 시그널이 전송되기 전에 전송된다. 잡히는 시그널이기 때문에 종료되는 것을 트랙할 수 있다.  종료 ANSI
16 SIGTKFLT  코프로세서 스택 실패     
17 SIGCHLD(CHLD)  프로세스 종료시 그 부모 프로세스에게 보내지는 시그널 무시 POSIX
18 SIGCONT(CONT)  STOP 시그널 이후 계속 진행할 때 사용. ; 정지 되지 않은 경우 무시됨   POSIX
19 SIGSTOP(STOP)  정지 시그널; SIGSTP과 같으나 잡거나 무시할 수 없음 프로세스 정지 POSIX
20 SIGTSTP(TSTP)  키보드에 의해 발생하는 시그널로 Ctrl+Z로 생성된다. ; 터미널 정지 문자 프로세스 정지 POSIX
21 SIGTTIN  백그라운드에서의 제어터미널 읽기  프로세스 정지 POSIX
22 SIGTTOU  백그라운드에서의 제어터미널 쓰기  프로세스 정지 POSIX
23 SIGURG  소켓에서의 긴급한 상태    4.2 BSD
24 SIGXCPU  CPU 시간 제한 초과 setrlimit(2) 메뉴얼 패이지 참조    4.2 BSD
25 SIGXFSZ  파일 크기제한 초과 setrlimit(2) 메뉴얼 패이지 참조    4.2 BSD
26 SIGVTALRM  가상 시간 경고 setitimer(2) 메뉴얼 패이지 참조    4.2 BSD
27 SIGPROF  프로파일링 타이머 경고. setitimer(2) 메뉴얼 페이지 참조    4.2 BSD
28 SIGWINCH  윈도우 사이즈 변경    4.3 BSD, Sun
29 SIGIO  기술자에서 입출력이 가능함. fcntl(2) 메뉴얼 참조    4.2 BSD
30 SIGPWR  전원 실패    System V
31 UNUSED  사용 안함 

   


출처 : http://www.superuser.co.kr/superuserboard/view.html?id=16602&code=linux&start=200&position=

◈ SIGHUP
– 터미널 인터페이스에 의해 연결의 단절이 감지되면 해당 제어 터미널과 연결된 제어 프로세스(세션 리더)에게 전달
– 세션 리더가 종료했을 때도 발생하는데 이때는 foreground 프로세스 그룹내의 모든 프로세스들에게 전달
– SIGHUP 시그널은 원래 모뎀 연결 끊김 등의 시리얼 라인이 끊어지면 발생하는 시그널이다.
– 이름 있는 시스템 데몬들은 SIGHUP 시그널을 configure file을 다시 읽어들이는 등의 초기화 신호로 해석한다.
  . bootp(8), gated(8), inetd(8), mountd(8), named(8), nfsd(8), ypbind(8)
  . pppd(8) 처럼 SIGHUP을 원래의 의도에 충실하게 세션 종료의 뜻으로 받아들이는 사례도 간혹 있는데, 요새는 보편적으로 이 역할을 SIGTERM이 맡는다.
  . daemon은 제어 단말기 없이 돌기 때문에 kernel로부터 SIGHUP 신호를 수신하지 못한다.
    그러므로 많은 daemon은 이 신호를 daemon의 구성 파일이 변경되어 daemon이 그 파일을 새로 읽어야 된다는 것을 알려주는 관리자로부터의 통지로 사용한다.
  . daemon이 수신할 수 없는 다른 두 개의 신호로 SIGINT와 SIGWINCH가 있고 이들도 역시 어떤 변화를 daemon에게 통지하기 위해 사용될 수 있다.

◈ SIGINT
– 인터럽트 키 (DELETE 또는 Control-C)가 눌렸을 때 발생

◈ SIGQUIT
– Control-backslash 에 의해 발생

◈ SIGCHLD
– 프로세스가 종료하거나 정지하면, 부모 프로세스에게 전달된다.
– 부모 프로세스는 wait() 시스템 콜을 사용하여 무슨 일이 일어났는지 알아본다.
– 이 시그널에 대한 default 처리는 무시하는 것이다. 즉 프로세스가 이 신호를 받으려고 할 때만 전달된다.

◈ SIGSEGV
– 유효하지 않은 가상 메모리 주소를 참조하거나 사용 권한이 없는 메모리에 접근할 때 프로세스로 전달된다.

◈ SIGTERM
– kill 명령에 의해 기본적으로 발생

◈ SIGKILL
 “극단의 조치(extreme prejudice)”로 프로그램을 종료하는 데 사용된다.
– 시그널 catch 하거나 무시할 수 없다.

◈ SIGALRM
 alarm()이나 setitimer() 시스템 콜로 설정한 알람 시간이 초과 했을 때 프로세스로 전달된다.

◈ SIGTSTP
 
Control-Z 키에 의해 발생
– 기본 처리 방법은 SIGCONT 신호를 받을 때까지 프로세스를 중단한다.

◈ SIGCONT
 정지한 프로세스를 계속 실행시키려 할 때 발생
– 이 신호는 받을 수 있지만 블록하거나 무시할 수 없다.
– 기본 처리 방법은 중단된 프로세스를 재시작하는 것이다. 그러나 프로세스가 신호를 받지 않는다면 신호를 버린다.
– vi 에디터를 사용할 때
. Control-Z 를 눌러 수행을 잠시 정지시키면 쉘이 키 입력을 처리하게 되는데
. 이때 fg 명령을 실행시키면 쉘은 vi 에게 SIGCONT 시그널을 전달하며
. vi는 이 시그널에 대한 처리로 화면을 다시 그리고 사용자 키 입력을 받는 상태로 돌아간다.

◈ SIGSTOP
 
SIGTSTP과 동일하나 catch 하거나 무시할 수 없다.
– 이 신호를 받으면 무조건 SIGCONT 신호를 받을 때까지 프로세스를 중단한다.

◈ SIGABRT
 abort() 함수의 호출로 발생

◈ SIGBUS
 하드웨어 결함으로 발생

◈ SIGEMT
 하드웨어 결함으로 발생

SIGFPE
 divide-by-0나 부동 소숫점 오버플로우와 같은 산술 연산 오류에서 발생

◈ SIGILL

◈ SIGINFO

◈ SIGIO

◈ SIGIOT

◈ SIGPIPE
 pipe 통신에서 수신 프로세스가 종료했을 때 송신 프로세스가 파이프에 write 하면 발생
– 프로세스가 RST를 받은 소켓에 데이터를 쓰면, 커널은 그 프로세스에 ISGPIPE 신호를 보낸다.
– 이 신호의 기본 동작은 프로세스를 종료시키는 것이므로, 프로세스가 원하지 않는 종료를 피하기 위해서는 이 신호를 포착해야 한다.

◈ SIGPOLL

◈ SIGROF

◈ SIGPWR

◈ SIGSYS

◈ SIGTTIN
 background에 있는 프로세스가 제어 터미널로부터의 읽기를 시도한다.

◈ SIGTTOU
 background에 있는 프로세스가 제어 터미널로부터의 쓰기를 시도한다.

◈ SIGURG
 SIGIO와 SIGURG 라는 두 개의 신호는 소켓이 F_SETOWN 명령으로 소유주에게 할당되었을 때만 소켓에 대해 발생한다.

◈ SIGUSR1

◈ SIGUSR2

◈ SIGVTALRM

◈ SIGWINCH

◈ SIGXCPU

◈ SIGXFSZ

 

ssh 세션 지속 시간 설정

ssh로 원격의 서버에 접속했을때 idle 상태가 오래 지속되면

접속이 자동으로 끊어진다 이때, ssh 가 주기적으로 서버측에 초 단위로 신호를

보내주어 idle 상태를 없도록 한다.

 

redhat 계열 에서는 아래와 같이

/etc/ssh/ssh_config 파일을 열어 ServerAliveInterval 300 라인을 추가한다