반응형
[리눅스 명령어]CentOS : man chronyd
 

1. 용도 및 목적
리눅스 네트워크 설정 (rhel 8 부터 기본), chronyd 필요

ntp name chrony name
/etc/ntp.conf /etc/chrony.conf
/etc/ntp/keys /etc/chrony.keys
ntpd chronyd
ntpq chronyc
ntpd.service chronyd.service
ntp-wait.service chrony-wait.service
ntp name chrony name
/etc/ntp.conf /etc/chrony.conf
/etc/ntp/keys /etc/chrony.keys
ntpd chronyd
ntpq chronyc
ntpd.service chronyd.service
ntp-wait.service chrony-wait.service


2. 자주 쓰는 옵션
-ntp 서버 설정 #ntp 서버 iburst 옵션을 사용하면 동기화 시간 단축
#로컬 설정 stratum 10 은 낮을 수록 우선순위가 높고, 평상 시에는 메인 ntp 설정을 동기화하게 하기 위함(straum 0 : 원자시계, 1 : 0의 서버에 직접 동기화 : 일반적으로 2, 3 )
vi /etc/chrony.conf
server time.bora.net iburst
server send.mx.cdnetworks.com iburst
server 127.127.1.0

-ntp 자동 기동, on off
systemctl enable chronyd.service
systemctl disable chronyd.service

-ntp 기동,정지
systemctl start chronyd.service
systemctl stop chronyd.service
systemctl restart chronyd.service

-동기화 확인 
timedatectl

-정상연결여부 확인
chronyc tracking
chronyc sources -v #v 옵션 빼면 ntpq -p

-즉시 동기화
chronyc -a makestep

반응형
반응형
[리눅스 명령어]CentOS : man find
 
1. 용도 및 목적
파일 탐색 용도

2. 자주 쓰는 옵션
-찾기
#find / -name profile

3. 활용 방법
-찾기(파일 이름 길거나, 파일이 너무 많아 조회가 힘들때 ls로 확인 안될 때)
#find . -name "*" -exec ls -al {} \;

-디렉토리 내에 개수 확인
#find . -xdev -type d -exec /bin/echo -n "{} : " \; -exec sh -c "ls {} | wc -l" \;

-삭제 (rm 으로 지우기 어려울 정도로 많은 양일때 : rm으로 통으로 지우면 시스템 부하로 인해 멈춤현상 발생, 긴 파일명으로 삭제 불가능할 시)
#find . -name "test*.aud" -exec rm {} \;

-other 권한에 write권한이 있는 파일 출력(type f : 파일, d: 디렉토리)
#find . -perm -2 -type f -ls

-/home/test 디렉토리 안의 testxx 로 생성되는 파일을 40일 이전 수정(생성)파일 삭제(40일 분량만 보유)
#find /home/tools/ -name "test*" -mtime +40 -exec rm {} \;

-이름과 파일 내용 찾기
find . -name "*.repo" -print -exec cat {}  \;

-잘못 생성된 디렉토리 및 파일 명을 일괄 변경할때 
find . -name "20220908*" |xargs -I{} sh -c 'mv -v $0 ${0/_*/}' {};
`./20220908_test1' -> `./20220908'
`./20220908_test2' -> `./20220908'
반응형
반응형
[리눅스 명령어]CentOS : man tcpdump
 

1. 용도 및 목적
네트워크 트래픽 덤프 생성(minimal 설치 시 포함 안됨 yum 설치 또는 단일 패키지이니 다운 받아 설치)

2. 자주 쓰는 옵션
-eth0 패킷을 출력
#tcpdump -i eth0

-eth0 패킷을 test.pcap에 저장
#tcpdump -i eth0 -w test.pcap

-패킷 캡쳐시 손실또는 잘릴 경우 -s 옵션으로 조정(제한된 스냅샷으로 패킷이 잘릴 경우 또는 tcpdump 호환을 위해서도 사용)
#tcpdump -i eth0 -s 0 -w test.pcap

-vip 의 sip 패킷 확인
#tcpdump -i bond0:5 host 192.168.35.10 -nnvX -s 400

-HTTP Request, Response 모든 트래픽 필터링
tcpdump -A -s 0 'tcp port 8443 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' -i eth0

HTTP GET 필터링
tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420' -i eth0

HTTP POST 필터링
tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)' -i eth0 

3. 활용 방법
-설치
#yum install tcpdump

-eth0의 192.168.35.11의 호스트의 TCP 22번 포트만 캡쳐하여 test.pcap 파일로 저장
#tcpdump -i eth0 -w test.pcap tcp port 22 and host 192.168.35.11

-eth0의 192.168.35.11의 호스트의 UDP 9999번 포트만 캡쳐
#tcpdump -i eth0 udp port 9999 and host 192.168.35.11

-상세히 출력 -vv
#tcpdump -vv -i eth0

반응형
반응형

[리눅스 명령어]CentOS : man iptables

1. 용도 및 목적
IPv4 패킷 필터링 및 NAT를위한 관리 도구(service 가 살아있을때 iptables 적용하면 바로 적용된다. 적용이 완료 되면 필히 service iptables save 진행 할 것)

2. 자주 쓰는 옵션
-참고
적용 시 에러가 없었는데 안되는 거 같다면 우선 순위 부터 확인
-iptables 확인(우선순위는 위에서부터)
#iptables -nL

-대역 드롭(s sport 출발지IP, d - dport 목적지IP)
#iptables -A INPUT -p tcp -s 192.168.35.0/24 -d 192.168.35.11 --dport 8443 -j DROP

-대역 드롭 삭제
#iptables -D INPUT -p tcp -s 192.168.35.0/24 -d 192.168.35.11 --dport 8443 -j DROP

-접근 드롭
#iptables -A INPUT -p tcp -s 192.168.35.11 --dport 22 -j DROP

-접근 드롭 삭제
#iptables -D INPUT -p tcp -s 192.168.35.11 --dport 22 -j DROP

-접근 허용
#iptables -A INPUT -p tcp -s 192.168.35.11 --dport 22 -j ACCEPT

-접근 허용 삭제
#iptables -D INPUT -p tcp -s 192.168.35.11 --dport 22 -j ACCEPT

-특정 대역 포트 범위 허용
#iptables -A INPUT -s 192.168.35.0/24 -p tcp --dport 10000:65535 -j ACCEPT

-특정 대역 포트 범위 삭제
#iptables -D INPUT -s 192.168.35.0/24 -p tcp --dport 10000:65535 -j ACCEPT

-udp 접근 드롭
#iptables -A INPUT -p udp -s 192.168.35.11 --dport 5060 -j DROP

-udp 접근 드롭 삭제
#iptables -D INPUT -p udp -s 192.168.35.11 --dport 5060 -j DROP

-ICMP 차단
#iptables -A INPUT -p icmp -s 192.168.35.11 -j DROP

-라인 별 조회
#iptables -L --line-numbers

-특정 라인 추가(iptables -nL 로 확인 후 위부터 1)
#iptables -I INPUT 1 -p udp -s 192.168.35.11 --dport 5060 -j DROP

-특정 라인 삭제(iptables -nL 로 확인 후 위부터 1)
#iptables -D INPUT 1

-저장 안하고 service iptables restart 또는 서버 재기동하면 초기화 됨
#service iptables save

3. 활용 방법
-제어 옵션
차단 : DROP(버림), REJECT(거절)
허용 : ACCEPT(허용)
-p 프로토콜 옵션
 all, tcp, udp, icmp ~
-iptables 데몬 제어
#service iptables start
#service iptables status
#service iptables stop

-iptables 자동 실행(runlevel 3,4,5 에서 on)
#chkconfig --level 345 iptables on
chkconfig iptables --list
iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off

-기본 설정
vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

 

반응형

+ Recent posts