본문 바로가기
Server (LInux & Windows)/Centos(센토)

(Centos 6.4) 서버 관련 노하우

by izen8 2014. 2. 17.
반응형

서버 관련 노하우

 

부팅이 끝난 후, 부팅 메시지 확인
------------------------------------------------------------------------------------------------
dmesg


부팅 시 소프트웨어 모듈 자동 로딩
------------------------------------------------------------------------------------------------
1)
로딩할 모듈을 /boot copy한다.

2) /etc/rc.d/rc.modules
를 편집한다.

   > vi /etc/rc.d/rc.modules
        insmod /boot/pcisci.o
        insmod /boot/sisci.o

3) chmod 755 rc.modules


커널 로그(/var/log/messages)의 변화를 실시간으로 감시 (파일의 끝에 append 되는 내용)
------------------------------------------------------------------------------------------------
tail -f /var/log/messages


snull
사용 시 주의사항
------------------------------------------------------------------------------------------------
local
에서 상대방에 연결할 때 대상은 remote0(172.16.0.2) 또는 remote1(172.16.1.1)으로 시도해야 함


TCP
연결에서 MAC address 정보가 저장되어 있는 위치
------------------------------------------------------------------------------------------------
sk->dst_cache->hh->hh_data


리눅스 부팅 시 TEXT 모드로 진입하기
------------------------------------------------------------------------------------------------
/etc/inittab
파일에서 기본 모드를 5가 아닌 3으로 수정


시스템의 제어가 불가능한 상태(down)에서 제어를 가능하게 하는 방법
------------------------------------------------------------------------------------------------
커널 컴파일시 Kernel hacking  --->

[*] Magic SysRq key
를 체크해주자.

2.4.0-test
개발 커널에서 Magic SysRq key를 사용할려면 다음과 같이
/proc/sys/kernel/sysrq
값을 1로 만들어야 한다.

# echo 1 > /proc/sys/kernel/sysrq

키 조합
     Alt+SysRq+R       use Raw keyboard events
     Alt+SysRq+K       kill current VT in use
     Alt+SysRq+E       tErminate all running processes (except init)
     Alt+SysRq+I        kIll all processes (except init)
     Alt+SysRq+L       kilL all processes (including init)
     Alt+SysRq+B       reBoot
     Alt+SysRq+S       Sync all drives
     Alt+SysRq+U       Umount all filesystems
     Alt+SysRq+O       turn the machine Off
     Alt+SysRq+P       dump Processor's registers
     Alt+SysRq+T       dump current Tasks
     Alt+SysRq+M       dump some Memory info
     Alt+SysRq+[0-9]   set kernel log level and redirect it to console

     x86
머신에서는 Alt를 누른상태에서 Print Screen(Sys Rq)키를 누르고
    
각 알파벳키를 누르면 적용된다.    

만약 시스템이 다운 되었다면 같은 다음과 순서의 조합으로 시스템에 손상을
주지않고 안전하게 재부팅 할 수 있을것이다.

Alt+SysRq+S :
버퍼에있는 것들을 디스크로 sync(동기화)시킨다.
Alt+SysRq+E : init
프로세스를 제외한 모든 프로세스를 종료시킨다.
Alt+SysRq+U :
파일 시스템을 unmount 시킨다.
Alt+SysRq+B :
시스템 재부팅


커널 2.6 컴파일 시 iptables 설정
------------------------------------------------------------------------------------------------
iptables
는 커널 수준에서 작동하기 때문에 먼저 커널에서 iptables 를 사용할수 있도록 설정해주어야 한다. 최근 사용되는 대부분의 배포판에서 기본적인 iptables 기능을 모두 제공하고 있으므로, 별도의 커널컴파일을 하지않아도 사용은 그냥 가능하지만, 고급기능들을 모두 사용하기 위해서 가능하다면 커널컴파일을 할것을 권유한다.

커널 컴파일을 하기위해서 커널소스 디렉토리인 /usr/local/linux 로 이동 후 “make menuconfig" 를 실행한다.


커널 2.4.x 버전이라면 "Networking options ---> IP:Netfilter Configuration"을 선택하고
커널 2.6.x 버전이라면 “Device Drivers ---> Networking support ---> Networking options --->
[*]Network packet filtering(replaces ipchains)"
를 선택하면 된다.

Networking options ->        802.1d Ethernet Bridging
선택

배포판 또는 커널버전마다 다를수 있으므로 Netfilter 또는 iptables 등을 찾아서 선택하면 된다.

iptables
에서 제공하는 아래의 여러 가지 기능중에 몇가지 항목을 살펴보자

Connection tracking (required for masq/NAT)
FTP protocol support
IRC protocol support
TFTP protocol support
Amanda backup protocol support
Userspace queueing via NETLINK
IP tables support (required for filtering/masq/NAT)
limit match support
IP range match support
MAC address match support
Packet type match support
netfilter MARK match support
Multiple port match support
TOS match support
recent match support
ECN match support
DSCP match support
AH/ESP match support
LENGTH match support
TTL match support
tcpmss match support
Helper match support
Connection state match support
Connection tracking match support
Owner match support
Physdev match support
Packet filtering
REJECT target support
Full NAT
MASQUERADE target support

Connection tracking (required for masq/NAT)


방화벽을 통해서 어떤 패킷이 통과되었는지의 기록을 메모리에 보관하는 기능으로서 이기능은 NAT나 마스커레이딩을 이용할때도 필요하다. 선택하도록 한다.

FTP protocol support

FTP
는 다른 프로토콜과 달리 두 개의 포트가 두가지 방식으로 복잡하게 작동하므로 별도의 FTP 연결 추적기능이 필요하다. 선택하도록 한다.

IP tables support (required for filtering/masq/NAT)

방화벽 관리를 위해서 iptables 프로그램을 사용할 것이므로 선택한다.

limit match support

룰에 매칭되는 개수나 비율을 제한하는 기능으로 서비스거부공격(DoS) 을 차단하거나 불필요한 로그를 일일이 남기지 않도록 할때 유용하다. 선택하도록 한다.

TOS match support

IP
패킷의 TOS 값을 지정할수 있도록 지원한다. 선택하도록 한다.

Connection state match support

상태추적에 따라 매칭할수 있는 기능을 제공한다. 상태추적은 각종 공격또는 스캔유형에 따라 대처할수 있도록 해주므로 유용하다. 선택하도록 한다.

Packet filtering

INPUT, Forward, OUTPUT chain
을 통해서 패킷을 필터링 할수 있도록 해준다. 패킷필터링은 방화벽의 기본이므로 반드시 선택하도록 한다.

REJECT target support

매칭되는 패킷에 대해 DROP하지 않고 REJECT를 이용하도록 한다. DROP대신 REJECT할때는 특정한 icmp error 메시지를 보내는 기능을 한다. 선택하도록 한다.

Full NAT

NAT
테이블을 이용하여 마스커레이딩이나 포트포워딩을 이용할수 있도록 제공한다. 선택하도록 한다

각각 필요한 것들을 선택한후에 커널을 컴파일하여 시스템을 재부팅한후 새로운 커널로 적용하도록 한다.

이전의 iptables rpm 으로 설치되어 있다면 rpm -e iptables rpm을 삭제한후 iptables 홈페이지인 http://www.netfilter.org/ 에서 최신버전의 iptables 프로그램을 다운로드 받아 압축해제후 make;make install 로 컴파일 설치하면 /usr/local/sbin/ 디렉토리에 iptables 실행파일이 생성된다. 이파일을 /sbin 디렉토리에 복사하여 사용하면 된다.


텍스트 모드 해상도 변경 방법
------------------------------------------------------------------------------------------------
1)
커널 컴파일시 frame buffer 사용 가능하도록 설정한다.

2) grub.conf
파일에서 아래와 같이 "vga=0x???" 구문을 추가한다.

          title Linux Bootsplash
          root (hd0,1)
          kernel /vmlinuz-2.6.9-1.667 ... root=LABEL=/ vga=0x317 rhgb qulet
          initrd=/boot/initrd-1024x768

3)
부트로더에서 vga인자값이 가지는 해상도와 컬러

                 | 640x480  800x600  1024x768 1280x1024
          ----+-------------------------------------
          256  |   0x301     0x303     0x305     0x307
          32k  |   0x310     0x313     0x316     0x319
          64k  |   0x311     0x314     0x317     0x31A
          16M |   0x312     0x315     0x318     0x31B


시간 맞추기
------------------------------------------------------------------------------------------------
# rdate -s time.bora.net && clock -w


smartd
사용을 위한 설정
------------------------------------------------------------------------------------------------
/etc/smartd.conf
수정


yum
사용 방법
------------------------------------------------------------------------------------------------
(1)
시스템을 최신 상태로 유지
        yum update            #
물어보고 업데이트
        yum -y update        #
물어보지 말고 무조건 업데이트

(2)
설치된 패키지 확인
        yum list installed

(3)
설치할 수 있는 패키지 확인
        yum list

(4)
패키지 설치
        yum install


[ ver : Redhat 9 ]

1) http://mirror.rootda.org
사이트에서 yum rpm download해서 설치

2) /etc/yum.conf
수정

  [base]
  baseurl=ftp://ftp.jaist.ac.jp/pub/Linux/RedHat/9/en/os/i386/RedHat/RPMS

  [updates]
  baseurl=ftp://ftp.jaist.ac.jp/pub/Linux/RedHat/updates/9/en/os/i386


3) yum check-update

4) yum update


[ ver : Fedora core 1 ]

1) /etc/yum.conf
수정

  [base]
  baseurl=ftp://ftp.kaist.ac.kr/fedora/linux/core/1/i386/os

  [updates]
  baseurl=ftp://ftp.kaist.ac.kr/fedora/linux/core/updates/1/i386

2) yum check-update

3) yum update


[ ver : Fedora core 6 ]

1) cd /etc/yum.repos.d


2) vi local-core
ftp://ftp.kaist.ac.kr/fedora/linux/core/6/$ARCH/os/
ftp://ftp.kreonet.re.kr/pub/Linux/fedora/core/6/$ARCH/os/
ftp://ftp.jaist.ac.jp/pub/Linux/Fedora/core/6/$ARCH/os/


3) vi fedora-core.repo
#mirrorlist=http://mirrors.fedoraproject.org/mirrorlist?repo=core-$releasever&arch=$basearch    //
코멘트 처리
mirrorlist=file:///etc//yum.repos.d/local-core


4) vi local-updates
ftp://ftp.kaist.ac.kr/fedora/linux/core/updates/6/$ARCH/
ftp://ftp.kreonet.re.kr/pub/Linux/fedora/core/updates/6/$ARCH/
ftp://ftp.jaist.ac.jp/pub/Linux/Fedora/core/updates/6/$ARCH


5) vi fedora-updates.repo
#mirrorlist=http://mirrors.fedoraproject.org/mirrorlist?repo=updates-released-fc$releasever&arch=$basearch
mirrorlist=file:///etc/yum.repos.d/local-updates


6) vi local-extras
ftp://ftp.kaist.ac.kr/fedora/linux/extras/6/$ARCH/
ftp://ftp.jaist.ac.jp/pub/Linux/Fedora/extras/6/$ARCH/


7) vi fedora-extras.repo
#mirrorlist=http://mirrors.fedoraproject.org/mirrorlist?repo=extras-$releasever&arch=$basearch
mirrorlist=file:///etc/yum.repos.d/local-extras


Fedora core 1 ver
에서 일반 리눅스 커널 컴파일
------------------------------------------------------------------------------------------------
1) make menuconfig
2) make dep
3) make clean
4) make bzImage
5) make modules
6) make modules_install
7) make install
8) /boot/grub/menu.lst
파일 편집


ext3
파일 시스템으로 하드디스크 포맷 (파일 시스템 생성)
------------------------------------------------------------------------------------------------
1) fdisk
로 파티션을 잡는다. -> /dev/hda1을 만들었다고 가정

2)
파일 시스템 만들기

    mkfs.ext3 -cc -v /dev/hda1

    -cc :
배드 섹터 초정밀 검사 (읽기, 쓰기) -> 몇 시간 걸림
    -v   : verbose
출력


최신 iptables 설치
------------------------------------------------------------------------------------------------
1)
기존의 iptables 시작 스크립트 및 환경 백업
    # mkdir /root/init.d
    # cp /etc/init.d/iptables /root/init.d
    # mkdir /root/sysconfig
    # cp /etc/sysconfig/iptables* /root/sysconfig

2)
기존의 iptables rpm 제거
    # service iptables stop
    # yum remove iptables

3) iptables
소스 다운로드 및 압축 풀기 (iptables-1.3.7 기준)
   
소스 URL = http://www.netfilter.org/projects/iptables/downloads.html
    # mv iptables-1.3.7.tar.bz2 /usr/src
    # cd /usr/src
    # bzip2 -d iptables-1.3.7.tar.bz2
    # tar xvf iptables-1.3.7.tar

4) iptables
컴파일 (커널 2.4.34 기준) 및 설치
    # cd iptables-1.3.7
    # make KERNEL_DIR=/usr/src/linux-2.4.34
    # make install
    # iptables --version                                          // iptables
버전 확인

5) iptables
스크립트 및 환경 복원
    # cp /root/init.d/iptables /etc/init.d
    # cp /root/sysconfig/iptables* /etc/sysconfig

6)
서비스 등록
    # chkconfig --add iptables

7)
서비스 등록 확인
    # ntsysv

8)
재부팅
    # reboot


Fedora core
에서 mknod 명령으로 /dev 디렉토리에 디바이스가 생성되지 않을 경우
------------------------------------------------------------------------------------------------
# cd /etc/udev
# mkdir devices
# cd devices
# mknod keti_tca c 254 0
# reboot

After reboot, check /dev

# ls -al /dev/keti_tca


새로 로그인하지 않고 bashrc 등의 환경 적용
------------------------------------------------------------------------------------------------
# source
환경파일

e.g.
# source /etc/bashrc
# source /etc/profile
# source .bashrc
# source .bash_profile

 

 

네트워크 관리

------------------------------------------------------------------------------------------------
1
리눅스서버 IP주소 할당 및 변경하는 방법.
 · 방법 1 : ifconfig, netstat, route
 · 방법 2 : redhat-config-network 또는 system-config-network 또는 netconfig.
 · 방법 3 : /etc/sysconfig/network, /etc/sysconfig/network-scaripts/ifcfg-eth0 파일.

  ifconfig 이용
  - ifconfig eth0 down : ip정보를 삭제.
   → eth0라는 인터페이스를 사용하지 못하게 되어 eth0를 통한 통신은 안됨.
  - ifconfig eth0 up : 다운시킨 eth0인터페이스를 다시 사용.
  - ifconfig 명령어를 이용하여 IP설정.
   → ifconfig eth0 192.168.0.100 netmask 255.255.255.0 broadcast 192.168.0.255 up

2
네트웍설정 파일들을 이용한 서버 IP주소 변경하는 방법
 · 네트웍주소 설정파일
  - /etc/sysconfig/network HOSTNAME, GATEWAY 설정.
  - /etc/sysconfig/network-scripts/ifcfg-eth0
   /etc/sysconfig/network-scripts/ifcfg-eth1
   ...
   /etc/sysconfig/network-scripts/ifcfg-ethn
   → BROADCAST, NETWORK, NETMASK설정
 · 위의 두 파일 설정 후 네트워크 설정을 위해 사용할 네크워크 스크립트.
  - /etc/rc.d/init.d/network start|restart|stop

 · netstat를 통해서 라우팅 정보 확인. : netstat -nr

3
한 대의 리눅스에서 여러개의 IP주소 할당하여 사용하기
 1) IP주소 하나를 사용중인 리눅스 서버의 초기 설정상황 확인
 2) 하나의 서버에 여러개의 IP주소 할당하기
  - /etc/sysconfig/network-scripts 디렉토리에서 ifcfg-eth0 파일을 여러 개 복사.
   → cp ifcfg_eth0 ifcfg-eth0:0
     cp ifcfg_eth0 ifcfg-eth0:1
     cp ifcfg_eth0 ifcfg-eth0:2
     cp ifcfg_eth0 ifcfg-eth0:3

  - 복사된 각 파일마다 DEVICE 항목과 IPADDR 항목 수정
 3) 서버에 적용하기 위해 /etc/rc.d/init.d/network 스크립트를 이용하여 restart.
 4) ifconfig로 실제로 할당되었는지 확인.

4 netconfig
를 이용한 네트워크 설정
 - /usr/sbin/netconfig 명령어 실행.

5
리눅스서버 HOSTNAME 변경하기
 - /etc/sysconfig/network
 - hostname : 현재의 호스트명을 보여주는 명령어
 ex) hostname bible.superuser.co.kr : 일시적인 호스트명 변경. 재부팅시 원래의 호스트
  명이 그대로 설정. /etc/sysconfig/network 파일에 있는 호스트 정보값을 가져와
  다시 재설정.

6
네트워크 통신 테스트 ping 활용 실무
 - ping이라는 명령어는 지정한 대상 호스트로 ICMP 패킷을 보내어 그 응답으로 받은
  결과를 통하여 통신 상태를 점검하는 명령어.
 - ICMP(Internet Control Message Protocol) : 호스트서버와 게이트웨이 사이에서
  메시지를 제어하고 에러를 알려주는 프로토콜. 호스트가 살아있나를 확인.
 - 1회 테스트 할 때에 사용되는 패킷의 크기는 56bytes 사용.
  8bytes라는 ICMP헤드를 함께보내므로 합하여 64bytes가 됨.
 - time 수치가 낮을수록 회선(네트웍)상태가 좋다는 것.
 - 옵션
  · -s : 패킷 사이즈 크기 설정.   · -q : 종합 결과만 보여줌.
  · -i : interval을 설정(지연시간)  · -c : 패킷 수 지정.
  · -b : ping테스트를 하는 서버와 동일한 네트웍에 있는 모든 호스트로 패킷보냄.

7
네트워크 통신 경로 확인하는 traceroute 활용 실무
 - 대상호스트까지의 통신경로를 추적하는 명령어.
 - 테스트 결과
  1. 대상 호스트까지의 통신이 잘 이루어지고 있는가?
   → 통신이 잘 이루어지지 않는 구간이 있으면 “ * ” 표시.
  2. 대상 호스트까지의 몇 개의 hop(거쳐가는 게이트웨이 수)를 거쳐 통신이 되고
   있는가?
  3. 대상 호스트까지의 통신에 있어 지연되는 구간은 없는가? 있다면 원인은??
   → ms수치가 평균치 이상 높은 경우.
  4. 대상 호스트까지의 통신경로상에 있는 특정 구간의 정보를 확인해볼수 있어야함

8
네트워크 라우팅 테이블 관리하는 route 활용 실무
 - route : 특정 네트웍 인터페이스에 라우팅 정보를 설정하는 명령어.
 - route add default gw 게이트웨이 IP주소 dev 네트웍인터페이스 장치명.
 - 현재 시스템의 특정 네트웍 인터페이스에 특정 네트웍경로 인식.
  → route add -net 네트웍IP주소 netmask 넷마스크 dev 네트웍인터페이스장치명

9.
네트워크 상황점검하는 netstat 활용 실무
 - netstat는 네트워크 연결, 라우팅 테이블, 네트워크 인터페이스상태등을 종합적으로
  확인할 수 있는 명령어.
 - 보안점검을 하는 방법으로도 많이 사용.
 - 옵션
  · -a : all 모두 보여줌.     · -n : 10진수의 수치정보로 결과 출력
  · -r : route와 같음.      · -p : 실행되고 있는 프로그램과 PID정보 출력
  · -i : 네트웍 인터페이스 정보. · -c : 연속적으로 출력
  · -l : listen되고 있는 소켓정보 출력
  · -s : 각 프로토콜에 대한 통계정보 출력.
 - LISTEN : 연결이 가능함.
  SYS-SENT : 연결을 요청한 상태.
  SYN_RECEIVED : 연결요구에 의한 응답 준 후에 확인 메시지 기다리는 상태.
  ESTABLISHED : 앞의 3단계 연결과정이 모두 종료된 후에 연결이 완료된 상태.
  FIN-WAIT1, CLOSE-WAIT, FIN-WAIT2 : 연결종료를 위해 종료요청을 받은 후의
   종료과정.
  CLOSING : 전송된 메시지가 유실된 상태.
  TIME-WAIT : 연결종료 후에 한동안 유지하고 있는 상태
  CLOSED : 연결이 완전히 종료.

10.
네트워크 사용기관 정보 확인하는 whois 활용
 - 특정 도메인 정보나 특정 IP Address 또는 특정 네트웍을 사용하고 있는
  기관정보를 조회.
  1) 국내 도메인 사용기관 정보 조회
   - 리눅스 쉘 : whois -h whois.krnic.net 대상도메인(또는 IP Address)
   - 웹에서의 조회 URL : http://whois.nic.or.kr
  2) 국제 도메인 사용지관 정보 조회
   - 리눅스 쉘 : whois -h whois.interrnic.net 대상도메인(또는 IP Address)
   - 웹에서의 조회 URL : http://www.networksolution.com/en_US/whois/index.jtml

11. ethtool
을 이용한 랜카드 속도설정과 전송모드 설정하기
 - 이더넷 설정확인 : ethtool eth0
 - 이더넷 설정변경 : ethtool -s eth0 [speed 10|100|1000] [duplex half|full]
          [autoneg on|off]

12. tcpdump
를 이용한 TCP 패킷캡쳐 및 패킷데이터 모니터링하기.
 - tcpdump는 지정한 네트웍 인터페이스로 송수신되는 데이터 패킷들의 전체 혹은
  헤드등을 모니터링 또는 덤프하여 확인하는 명령어.
  · -i : 대상 네트웟 인터페이스 지정. ex) tcpdump -i eth0
  · -w : 지정한 파일에 저장. ex) tcpdump -i eth0 -w TCPDUMP(파일이름)
  · -r : 패킷 헤드가 저장된 파일을 텍스트포맷으로 확인. ex)tcpdump -r TCPDUMP
  · -c : 확인하고자 하는 패킷헤드의 개수 지정. ex) tcpdump -i eth0 -c 10
 - 서버의 특정포트로 송수신되는 모든 데이터패킷 전체를 확인하기
  · tcpdump -w tcpdump.log -s 1500 tcp port 22 and host 192.168.0.100
   → 현재 로컬 서버와 192.168.0.100서버사이의 통신데이터패킷 중 tcp22번 포트의
   모든 패킷을 1500길이로 캡쳐하여 tcpdump.log파일에 저장.
  · tcpdump.log 파일의 내용을 ASCII 모드로 확인하는 방법.
   → tcpdump -Xqnr tcpdump.log

13. mii-tool
을 이용한 네트워크 인터페이스 설정확인.
 - 현재 서버에 장착되어 있는 랜카드 설정상황 확인
 - 옵션
  · -v : 자세한 내역 확인     · -r : 재설정

14. modprobe
를 이용한 랜카드 모드 설정확인 및 변경하기
 - 이더넷의 설정을 확인하고 변경.
 - lsmod : 현재 로드되어 있는 모듈확인.
  /etc/modules.conf : 모듈명의 확인.
 - modprobe 랜카드모듈명 speed_duplex=설정번호
  · speed_duplex=0 : auto detection 모드.
   → 속도는 10M로 설정. duplex는 자동검출모드로 설정
  · speed_duplex=1 : 10M, half duplex 모드.
  · speed_duplex=2 : 10M, full duplex 모드.
  · speed_duplex=3 : 100M, half duplex 모드.
  · speed_duplex=4 : 100M, full duplex 모드.

 

 

시스템 하드디스크 교체 (복사/백업)

------------------------------------------------------------------------------------------------
기존의 하드 디스크를 HDD용량, SCSI로의 저장매체 변경을 이유로
새로운 하드디스크로 교체시에 리눅스 시스템을 새 HDD로 이전하는
작업에 대한 방법을 기술하였다.

1.
HDD의 파티션 생성( 추후 다르게 사용시 /etc/fstab를 수정)
#>fdisk(cfdisk) /dev/hdd

2.
HDD의 파일 시스템 생성(ext3 기준)
#>mkfs.ext3 /dev/hdd1
SWAP
파티션의 경우 cfdisk로 지정 또는 아래 명령어로 생성.
#>mkswap /dev/hdd2

3.
기존HDD -> HDD (hdd1) Linux OS시스템 복사
A.
기존 HDD 디렉토리와 동일하게 새HDD 디렉토리 생성/마운트 작업
#>mount -t ext3 /dev/hdd1 /mnt/boot
#>mount -t ext3 /dev/hdd3 /mnt/usr
...
B.
마운트 확인
#>df -h

C.
시스템 복사 작업
(
기존HDD /디렉토리에서 boot, usr, etc ... 디렉토리를 하나 하나 복사하도록 권장.)
#>cp -av /boot /mnt/boot
#>cp -av /usr /mnt/usr
...

D. /proc(
가상파일시스템)디렉토리는 복사할 필요가 없고, 디렉토리만 만들어주면 됨.

4.
새로 복사한 HDD lilo.conf , fstab 파일 수정
#>vi /mnt/etc/lilo.conf
( vmlinuz , Systemmap , initrd.img HDD
변경 주소로 수정)
#>vi /mnt/etc/fstab
(
HDD가 설치된 IDE 로 파티션 테이블 위치 수정)

5.
부트로더 인식시키기 ( lilo , grub)
A.
복구 시디로 부팅 ( 필자는 200M 용량의 SLAX 시디 이용[구글에서 검색해볼것.])
B. boot:
프롬프트에서 아래와 같이 입력하여 새 HDD Linux OS를 부팅.
boot:linux root=/dev/hdd1 initrd=
or boot:rescue root=/dev/hdd1
or boot:vmlinuz root=/dev/hdd1
C.
부팅이 완료되면 lilo 인식시키기
#>lilo
D. lilo
가 정상적으로 실행되었으면 리부팅.
#> reboot

6.
정상적으로 새HDD Linux OS가 부팅될 것이다.
(
이제 기존HDD를 떼어내고 새HDD를 이용 하여 Linux OS System으로 사용하면 됨.)

 

 

기타

 

------------------------------------------------------------------------------------------------
ping
막기
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

ping
막은 것 해제하기
# echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

브로드캐스트에 응답하지 않기
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

해제하기
# echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 

반응형

댓글