Linux
-
Linux Access log 일 단위 자동압축 쉘 스크립트Linux/Shell Script 2019. 10. 16. 20:53
리눅스 파일시스템 용량이 넉넉하면 괜찬지만 지속적인 용량관리가 필요하다면 로그를 압축보관할 필요가 있다. 이번 포스팅은 엑세스 로그가 일 단위로 생성되면, 전일(yesterday) 로그를 자동으로 백업할 수 있는 간단한 쉘 스크립트를 알아보겠다. date명령어를 이용하여 전일 날짜를 출력 date명령어의 -d 옵션을 이용하여 전일 날짜 출력. (현재일 2019년 10월 16일 기준) # date -d 'yesterday' Tue Oct 15 07:37:07 EDT 2019 로그포맷(yyyy-dd-mm)에 맞게 출력 # date +%Y'-'%m'-'%d -d 'yesterday' 2019-10-15 로그포맷에 맞는 gzip 압축 명령어 완성하기 대상파일 : localhost_access_log.2019-1..
-
Linux 배너파일(issue, issue.net, motd)과 ssh 배너설정Linux/RedHat, CentOS, ubuntu 2019. 10. 15. 12:59
파일 내용 /etc/issue 사용자가 로그인할 때, "login: " 메세지를 보여주기 전에 보여지는 메세지 . (로컬 터미널) /etc/issue.net 사용자가 로그인할 때, "login: " 메세지를 보여주기 전에 보여지는 메세지 . (Telnet) /etc/motd 로그인이 성공되었을 때 보여지는 메세지. (Telnet, SSH) /etc/issue.net # cat /etc/issue.net issue.net massge test login: 메세지전 issue.net massge test 메세지 출력 login: Password: /etc/motd # cat /etc/motd motd msg test 로그인 성공 후 "motd msg test" 메세지 출력 motd msg test $ 요즘 ..
-
[Linux-Security] [CentOS 7] pam_wheel.so 모듈을 이용한 su 명령어 권한 제한Linux/Security 2019. 10. 11. 10:48
pam_wheel.so 모듈 : PAM의 주요 모듈 중 하나로 root 권한을 얻을 수 있는 사용자를 wheel 그룹에 묶어서 사용할 수 있도록 지원하는 모듈 /etc/pam.d/su 파일에서 [ auth required pam_wheel.so use_uid 주석해제 ] # cat /etc/pam.d/su #%PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "..
-
linux history 명령어 실행일시 표시하기Linux/RedHat, CentOS, ubuntu 2019. 10. 7. 17:07
간단히 환경변수를 추가하여 간단하게 history 명령어에 실행일시를 표시할 수 있다. 전역 적용시) /etc/Profile 파일 맨 아래 명령어 추가 root만 적용시) /root/.bash_profile 파일 맨 아래 명령어 추가 --------------------------------------------------------------------------- export HISTTIMEFORMAT="%Y-%m-%d_%H:%M:%S" --------------------------------------------------------------------------- 적용후 재로그인을 하고 history 명령어를 실행하면 아래와 같은 포맷으로 출력된다. 973 2019-10-07_17:05:10 ..
-
[Linux-Security] iptables에서 특정IP의 특정Port 인입허용Linux/Security 2019. 9. 18. 18:58
iptables -A INPUT -p [tcp/udp] -s [ip address] --dport [port] -j ACCEPT 예) 10.10.10.10 출발지IP에 대해서 TCP 80만 허용 # iptables -A INPUT -p tcp -s 10.10.10.10 --dport 80 -j ACCEPT 예) 10.10.10.0/24 출발지IP 대역에 대해서 TCP 80만 허용 # iptables -A INPUT -p tcp -s 10.10.10.0/24 --dport 80 -j ACCEPT
-
리눅스 Accesslog 클라이언트 ip별 라인수 출력Linux/Shell Script 2019. 9. 15. 18:40
- Access Log 첫번째 클라이언트 IP 필드만 awk로 추출하여 sort로 정렬후 uniq -c 명령어로 카운트 awk '{ print $1 }' localhost_access_log.2019-09-05.txt | sort | uniq -c --------------------------------------------------------------------------- 17570 x.x.x.x 817 x.x.x.x 6061 x.x.x.x 9338 x.x.x.x 481 x.x.x.x 5799 x.x.x.x 16394 x.x.x.x
-
Linix uniq 명령어와 정규식을 이용한 시간대별 로그 라인수 출력Linux/Shell Script 2019. 9. 15. 18:32
- Access Log의 날짜 필드 활용 (24/Jul/2019:23:50:53) 정규식으로 표현 '[0-3][0-9]/.../2019:[0-2][0-9]' - uniq -c 명령어를 이용해 반복되는 라인을 카운트 grep -o '[0-3][0-9]/.../2019:[0-2][0-9]' localhost_access_log.2019-09-05.txt | uniq -c 1415 05/Sep/2019:00 2084 05/Sep/2019:02 2040 05/Sep/2019:03 1902 05/Sep/2019:04 1376 05/Sep/2019:05 1 05/Sep/2019:06 1 05/Sep/2019:07 2062 05/Sep/2019:08 15715 05/Sep/2019:09 19030 05/Sep/201..
-
[Linux-Security] [CentOS 7] pam_tally2.so 모듈을 이용한 계정 잠금 임계값 설정 및 해제 System AdminLinux/Security 2019. 8. 30. 14:34
PAM의 pam_tally2.so : 로그인 시도 횟수를 카운트 하는 모듈로 실패시 관리해주는 역할 수행 옵션 설명 deny = 숫자 로그인 시도가 숫자만큼 실패하면 접근 차단 unlock_time = 숫자 일정 횟수 이상 로그인에 실패 했을 때, 숫자만큼 접근 차단 lock_time = 숫자 로그인 실패 후 숫자동안 접근 차단 예시) 계정로그인 5회 실패시 120초간 계정잠금 # cat /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fpri..