반응형

[Linux Setting] CentOS 6.9 Setting Guide : 기본설정 : kdump 설정

1. 용도 및 목적

Linux 설치 및 다양한 테스트 환경을 만들기 위함

kernel dump 를 받기 위해 설정한다. (OS 접근불가, HANG 으로  로그 수집이 불가능 할대 로컬에서  dump 다운하여 직접 분석 또는 sosreport로 분석 불가시 추가로 필요함, 긴급 재기동 후에는 이미 받을 수가 없으므로, 미리 설정하여 긴급 복구시 먼저 dump를 확보한다.)

2. 설치 환경

-O/S

 Windows 10 Pro , VirtualBox(CentOS6.9)

-H/W

 Intel(R) Core(TM) i5-6200U CPU @ 2.30GHz

 RAM 8GB

 SDD 256GB

3. 설정

-kdump 서비스 확인(minimal 설치시 활성화 되어있음)

# service kdump status

Kdump is operational

# chkconfig --list kdump

kdump           0:off   1:off   2:off   3:on    4:on    5:on    6:off

-sysrq 활성화

#vi /etc/sysctl.conf
#아래 설정 0에서 1로 변경
kernel.sysrq = 1

#즉시 적용(임시적용 방법도 있으나, 설정을 미리 안해두면 HANG 상태에서, 로컬 또는 원격으로 명령어를 칠수 있는 방법이 없으므로 큰 의미가 없음)
#sysctl -p /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 1
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 68719476736
kernel.shmall = 4294967296

-dump (vmcore) 생성 위치 확인

#vi /etc/kdump.conf
#path 확인(리얼서버에서는 미리 공간확보를 위해 OS 설치 시 별도 파티션으로 메모리용량 보다 좀 더 크게 확보해두기도한다.)
path /var/crash

-dump 생성(옵션이 여러개이지만, c 옵션을 주로 씀, path 위치에 파일로 생성함, H/W 장애와 겹칠시 안먹는 경우도 있음)

로컬(서버앞)에서 키보드로 alt+SysRq(PrintScreen)+c

설정된 path에 아래와 같이 vmcore가 생성되며 서버는 재기동된다.
메모리상에 돌아가는것도 없어서 사실상 용량이 얼마 안된다.

[root@systemeng 127.0.0.1-2018-07-03-16:34:24]# pwd
/var/crash/127.0.0.1-2018-07-03-16:34:24
[root@systemeng 127.0.0.1-2018-07-03-16:34:24]# ls -alh
total 24M
drwxr-xr-x. 2 root root 4.0K Jul  3 16:34 .
drwxr-xr-x. 4 root root 4.0K Jul  3 16:46 ..
-rw-------. 1 root root  24M Jul  3 16:34 vmcore
-rw-r--r--. 1 root root  27K Jul  3 16:34 vmcore-dmesg.txt




반응형
반응형

[Linux Setting] CentOS 6.9 Setting Guide : 기본설정 : hosts 설정

1. 용도 및 목적

Linux 설치 및 다양한 테스트 환경을 만들기 위함

단순하게 문자열로 IP 주소를 찾게 하기위한 주소록이라볼수 있는 hosts 등록

2. 설치 환경

-O/S

 Windows 10 Pro , VirtualBox(CentOS6.9)

-H/W

 Intel(R) Core(TM) i5-6200U CPU @ 2.30GHz

 RAM 8GB

 SDD 256GB

3. hosts 등록 방법

서버 세팅을 진행하면서, 본인이 세팅하고자하는 서버가 2대 이상인 경우가 생길수 있다. 

이때 각서버의 IP 문자열로 구분하여 설정할 때 사용된다. 실제로 소프트웨어에서 hosts 등록된 이름으로 하드코딩 되었을때 장비 IP 변경시 단순하게 hosts 파일만 변경하여 적용 할수 있는 이점도 있다. 

-hosts 등록 방법

#vi /etc/hosts

[root@systemeng /]# vi /etc/hosts

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4

::1         localhost localhost.localdomain localhost6 localhost6.localdomain6

192.168.35.10 centos5

192.168.35.11 centos6

192.168.35.12 centos7

-hosts 테스트(실제 세팅된 centos6 만 ping 되긴 하지만, 세팅된 hosts로 ip 가 ping 시도를 하는 것을 확인할수 있다.)

[root@systemeng /]# ping centos5

PING centos5 (192.168.35.10) 56(84) bytes of data.

^C

--- centos5 ping statistics ---

3 packets transmitted, 0 received, 100% packet loss, time 2015ms


[root@systemeng /]# ping centos6

PING centos6 (192.168.35.11) 56(84) bytes of data.

64 bytes from centos6 (192.168.35.11): icmp_seq=1 ttl=64 time=0.008 ms

64 bytes from centos6 (192.168.35.11): icmp_seq=2 ttl=64 time=0.015 ms

64 bytes from centos6 (192.168.35.11): icmp_seq=3 ttl=64 time=0.014 ms

^C

--- centos6 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2503ms

rtt min/avg/max/mdev = 0.008/0.012/0.015/0.004 ms

[root@systemeng /]# ping centos7

PING centos7 (192.168.35.12) 56(84) bytes of data.

^C

--- centos7 ping statistics ---

3 packets transmitted, 0 received, 100% packet loss, time 2479ms


-다중 등록(centos6에 systemeng 추가)

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4

::1         localhost localhost.localdomain localhost6 localhost6.localdomain6


192.168.35.10 centos5

192.168.35.11 centos6 systemeng

192.168.35.12 centos7


-다중 등록 테스트(이 부분 주의, 특정 kernel version과 특정 솔루션의 조합에 문제 있을경우 OS 자체에 문제가 생겼었다. 아쉽지만 이부분은 정확한 원인을 알수 없었다.되도록이면 불필요한 다중 등록은 추가하지 말도록 한다.)

[root@systemeng /]# ping systemeng

PING centos6 (192.168.35.11) 56(84) bytes of data.

64 bytes from centos6 (192.168.35.11): icmp_seq=1 ttl=64 time=0.008 ms

64 bytes from centos6 (192.168.35.11): icmp_seq=2 ttl=64 time=0.015 ms

64 bytes from centos6 (192.168.35.11): icmp_seq=3 ttl=64 time=0.015 ms






반응형
반응형

[Linux Setting] CentOS 6.9 Setting Guide : 기본설정 : selinux, iptables 설정 변경(OFF)

1. 용도 및 목적

Linux 설치 및 다양한 테스트 환경을 만들기 위함. 보안 관련 내용 OFF 후 따로 내용 다룰 예정, selinux는 대부분 사용안하지만 iptables는  활용을 많이 하므로 배워두는 것이 좋음

참고 : 현장에서 초기에 상단 네트워크(방화벽) 작업이나 보안 작업 시 저 두개 켜놓고 다른 사람들이 모르면 원인 찾다가 시간 다갑니다.

2. 설치 환경

-O/S

 Windows 10 Pro , VirtualBox(CentOS6.9)

-H/W

 Intel(R) Core(TM) i5-6200U CPU @ 2.30GHz

 RAM 8GB

 SDD 256GB

3. selinux 설정 변경 진행

-selinux 현재 상태

#getenforce
Enforceing, Permissive 면 활성화 상태

-selinux disabled (서버 재기동 필요 : reboot)

#vi /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
#SELINUX=enforcing
SELINUX=disabled    #이 부분 변경
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

4. iptables 설정 변경 진행

-iptables 현재 상태

# service iptables status
Table: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

-iptables stop(재기동 필요없음)

#service iptables stop
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]

-iptables 기동 설정 변경(runlevel 2,3,4,5 에 활성화 전부 OFF 진행)

#chkconfig --list iptables
iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off
#chkconfig iptables off
#chkconfig --list iptables
iptables        0:off   1:off   2:off   3:off   4:off   5:off   6:off




반응형

+ Recent posts