기본적인 기능이지만, 그동안 한번도 해본적이 없어서 몰랐던 거라서 이번에 정리해봅니다.
 authorized key를 이용해서 비밀번호 입력을 통한 인증과정 없이 로그인하는 방법입니다.

원문 보기 : SSH 로그인시 패스워드 인증과정 없이 로그인 처리하기

 SSH에서 ssh-keygen을 이용해서 RSA 키를 만들고, 이 키 값을 가지고 비밀번호 입력없이 인증 처리를 하게하면 편안하게 scp 같은 유틸을 이용할 수 있네요.


1. sshd 설정 변경
# cd /etc/ssh
# vi sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

# service sshd restart

2. rsa 키 만들기
$ ssh-keygen -t rsa
엔터키 세번(네번이던가요???)

$ ls
id_rsa      id_rsa.pub

$ cp id_rsa.pub authorized_keys

$ vi authorized_keys
여기서 내 서버의 키 값을 복사해서 상대방 서버의 파일에 추가해주고 내 파일에는 상대방 서버의 키 값을 추가해주면된다.

위의 내용은 대략... 정리한겁니다. 이렇게 대충정리하면 나중에 못 알아볼지도 모르지만요... ㅋㅋ


 원하는 파일을 조회한 뒤에 옮기는 명령입니다. 기억이 날듯 말듯 필요할때 생각이 안나서 블로그에 적어봅니다. ^^
awk가 아주 유용하더군요.
이것 말고도 grep 한뒤에 실행하는게 있었던것 같은데, 잘 기억이 나질 않네요.

test2_j004_26820.trc
test2_lgwr_23400.trc
test2_lgwr_26811.trc
test2_lgwr_26972.trc
test2_m001_10660.trc
test2_m001_12625.trc
test2_m001_13274.trc
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>ls -l | grep .trc | awk  '{print "mv "$9" /data4/backup/trace_backup/bdump_backup/"}' | sh
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>ls -l | grep .trc | awk  '{print $9}'                                              
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>ll
total 1704
-rw-r-----  1 oracle dba 1737626 Jul  1 18:15 alert_test2.log
oracle@TESTDB2:/oracle/app/oracle/admin/test2/bdump>



 한국 IBM DeveloperWorks 사이트에 Ext4에 관한 글이 올라왔네요. 최근에 출시된 Fedora 11에는 기본 파일 시스템으로 채택되어있더군요. 음... 드디어...
 Ext4에 대해서 궁금하신 분들은 한번 읽어보세요. 번역까지 되어있으니까요. ^^

원문 : Ext4 분석(Extended File System 4 알아보기)

M. Tim Jones, Consultant Engineer, Emulex Corp.

원문 게재일 : 2009 년 2 월 17 일
번역 게재일 : 2009 년 6 월 02 일

Extended File System 4 또는 ext4는 차세대 저널링 파일 시스템이며 이전 파일 시스템인 ext3과의 호환성도 제공합니다. ext4는 아직까지는 표준이 아니지만 앞으로 대부분의 Linux® 배포판에서 후속 기본 파일 시스템으로 채택될 것입니다. 이 기사에서는 ext4에 대해 설명한 후 ext4가 많은 사용자의 새로운 파일 시스템으로 자리 잡게 될 것으로 예상되는 이유를 살펴봅니다.

Linux 커널이 새롭게 발표될 때마다 몇 가지 뛰어난 기능이 포함되어 있듯이 이번 12월에 발표된 2.6.28 릴리스에도 우수한 기능이 포함되어 있다. 이 릴리스는 현재 개발 작업이 한창 진행 중인 Btrfs와 같은 여러 가지 우수한 기능 중에서 안정적인 ext4 파일 시스템이 최초로 적용된 릴리스이다. 이 차세대 Extended File System에서는 확장성과 신뢰성이 향상되었으며 뛰어난 새 기능도 추가되었다. Ext4는 1TB 디스크를 최대 백만 개까지 사용할 수 있는 파일 시스템으로 확장할 수 있다.


 정말 오랫만에 Fedora project 웹 사이트에 가봤더니 11버전 출시가 얼마남지 않았네요. 요즘엔 CentOS와 Ubuntu쪽에만 관심을 쏟다보니 페도라쪽엔 좀 소흘했던것 같습니다.



상세한 일정이 궁금하시면 Release/11/Schedule 페이지로 가보시면 됩니다.
집에다가 설치해볼 배포판 후보에 한번 올려볼까합니다.
 원격지에 있는 리눅스 서버에서 GUI를 써야할 일이 있을 경우에는 보통 넷사랑의 X Manager를 사용하곤하죠. 하지만 상용이라는 점과... 서버상의 설정을 해줘야 한다는 문제점이 있더군요.
그래서 구글님께 여쭤봤더니 Xming이란걸 보여주더군요. 간단하게 화면을 띄워주는게 맘에 들더군요.


요렇게 바로 화면을 보여주네요.

프로젝트 홈페이지 : http://sourceforge.net/projects/xming

 접속한 계정의 .bash_profile 내용이 적용이 안 되있던데... 이건 뭐가 문제인지 좀더 알아봐야될것 같은데요. 그래도 일단은 오라클이 잘 깔린것 같네요. 흠... DB 만들고 기동시키는것 까지 잘 되어야 할텐데요...
이번에 한번 해보고 안 되면 "조용한 설치 모드"로 한번 설치해볼까합니다. 아마 이런 이름이었던것 같습니다. GUI없이 설치하는거라던데 한번 해봐야죠뭐...
 AIX 서버의 성능 문제가 생겨서 리포트를 작성할 일이 생겨서 nmon을 이용하기로 했습니다. 예전에 제 블로그에 소개했던 nmon 관련 문서를 떠올리곤 TAG목록에서 nmon을 찾아서 문서를 열었죠.
원문보기 : [소개] IBM DeveloperWorks : nmon 성능: AIX와 리눅스 성능 분석을 위한 무료 툴 (한글)

우선 nmon으로 10시간 가량 모니터링을 하기로 하고 아래와 같이 옵션을 줘서 모니터링을 시작했습니다.

-fT : 파일로 저장하도록 한다. 대문자 T는 top process까지 저장하도록 하는 옵션이다. 이 옵션이 필요없으면 -f로 하면 된다.
-s : 스냅샷을 찍는 간격. 초 단위이다. 300은 5분 간격을 의미한다.
-c : 스냅샷을 찍는 횟수. 5분간격으로 132번을 찍으니까... 10시간이 된다.

# nmon -fT -s 300 -c 132

5분 간격으로 10시간동안 스냅샷을 찍도록 했죠. 그리고 최신 버전의 nmon analyser를 다운로드 받았습니다. 현재 3.3버전이 최신이네요. IBM의 영문 웹 사이트에서 다운로드 받을수 있습니다. nmon analyser을 이용하면 보기좋게 그래프까지 만들어 주네요
저장되는 파일이름은 [호스트명_년월일_시분.nmon]의 형식이며, 모니터링을 시작한 시분이 표시된다. 파일 하나에 데이타가 저장된다.(5분마다 하나씩 생성될줄 알았는데... 하나에 통채로 들어가네요. ^^;)



# cat /proc/cpuinfo
이렇게 입력하면

processor    : 3
vendor_id    : GenuineIntel
cpu family    : 15
model        : 6
model name    : Intel(R) Xeon(TM) CPU 3.00GHz
stepping    : 4
cpu MHz        : 2992.850
cache size    : 2048 KB
physical id    : 0
siblings    : 4
core id        : 1
cpu cores    : 2
fdiv_bug    : no
hlt_bug        : no
f00f_bug    : no
coma_bug    : no
fpu        : yes
fpu_exception    : yes
cpuid level    : 6
wp        : yes
flags        : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe lm constant_tsc pni monitor ds_cpl est cid xtpr
bogomips    : 5985.04
대략 이런 형식의 정보를 얻을 수 있습니다.
이를 바탕으로 대략 분석해본 결과 아래와 같은 결론을 얻었습니다.

physical id : 물리적인 CPU 번호
siblings : 해당 physical CPU의 코어수
core id : 해당 논리 CPU core 번호. Dual core이면 core 번호가 틀리고, Hyperthreading이면 core 번호가 같다.
cpu cores : 논리 core 갯수. siblings와 cpu cores의 값이 같으면 그 수치대로 Dual/Quad core라고하면 되는 것 같다. 아니면 Hyperthreading인가??

결론.

physical id 갯수 : 물리적인 CPU 갯수
siblings 값 : 개별 CPU의 코어수
siblings 값 / cpu cores 값 : 이 결과값이 2이면 Hyperthreading, 1이면 Dual/Quad core... 뭐 이 정도...


참고 자료
Linux: /proc/cpuinfo 에서 Dual(Quad) Core와 Hyper Theading 구분하기
 이건 오라클의 exp 툴을 이용해서 백업 스크립트를 만들때 괄호를 넣었더니 에러가 발생해서 알게된 것인데...
명령행에 괄호를 넣었더니 에러가 발생했습니다.
() 이런 문자는 넣으면 안된다고 합니다.

예를 들어서
exp scott/tiger file=파일명 log=파일명 tables=(테이블이름)

하면 에러가 발생하고, 괄호를 빼고, 각 테이블 이름에 작은 따옴표(싱글 쿼테이션 마크라고 하죠.)를 넣어주었더니 잘 되더군요. 흠...
 이번에는 IBM 한국 DeveloperWorks의 Linux  관련 자료 중에서 괜찮은 글을 발견했습니다. 물론 부담없이 읽을 수 있는 한글로된 문서입니다. :)
[리눅스 철통 보안]이라는 제목의 2회 연재분량의 글입니다. 원래 Part 1만 나왔을때 소개하려다가 2회 연재가 끝나길 기다렸다가 이제야 소개하게 되었습니다.
Part 1 : 쉘 제거하기(한글)
Part 2 : 서명된 바이너리만 실행하기(한글)

1. Part 1에서는 리눅스의 자유로운 맞춤 설정 기능을 통제해야 하는 이유을 알려주고 가짜 사용자가 기본 설치 상태를 바꾸는 것을 막기 위해 표준 리눅스 배포판을 잠그는 조심스러운 첫 걸음을 뗄 것이다. 이 1단계 작업은 이 연재 Part 2의 기초 작업으로 서명된 바이너리만 사용할 수 있게 강제하는 커널을 빌드함으로써 잠금 과정을 마무리한다.

 - 대규모 리눅스 시스템을 지원할 때 고려해야 하는 보안 문제와 위험과 비용을 최소화하는 법을 배운다.
 - 기본 시스템이 변경되는 것을 막기 위해 하드웨어와 펌웨어를 셋업하는 법을 살펴본다.
 - 사용자가 승인되지 않은 코드를 보안 환경에서 실행하는 위험을 최소화하기 위해 표준 리눅스 인터프리터를 제거한다.
 - 감사와 승인을 하지 않은 애플리케이션을 끼워넣을 수 없는 산업 등급의 보안을 갖춘 리눅스 배포판을 설정한다.

2. Part 2에서는 리눅스의 자유로운 맞춤 설정 기능을 통제해야 하는 이유를 알려주고 가짜 사용자가 기본 설치 상태를 바꾸는 것을 막기 위해 표준 리눅스 배포판을 잠그는 법을 다룬 Part 1의 내용을 확장한다. Part 2에서는 여러분이 지원하는 각 머신에서 서명된 바이너리만 사용할 수 있도록 하는 커널을 만들어 철통 보안 과정을 마무리한다.

 - 대규모 리눅스 머신 설치 유지 보수에서 인증된 실행 파일만 실행하도록 특별히 만들어진 커널을 운영하는 데 필요한 관리 문제와 과정을 배우게 될 것이다. 각각의 실행 파일은 Part1에서 다룬 기본적인 철통 보안 프로세스에서 설정됐다.
 - 시스템을 유지하는 데 필요한 암호화 된 데이터를 관리하는 방법을 다룰 것이고, 마지막으로 관리되지 않은 실행 파일이 안전한 환경에서 실행되지 않도록 막는 방법을 다룰 것이다.
 - 개인적으로 감사(audit) 및 승인하지 않은 애플리케이션을 끼워 넣을 수 없는, 산업 등급의 보안을 갖춘 리눅스 시스템을 설정할 수 있을 것이다.


 이 글의 저자는 망가뜨려도 상관 없는 오래 된 리눅스 컴퓨터가 필요하다고 얘기하고 있습니다. 따라서 기나긴 리눅스 설정 삽질을 시작할때와 마찬가지로 중요한 데이터는 꼭 Backup 하시길 바랍니다.
 되도록이면 보조 PC나 테스트 장비 등에서 시험해보는게 좋을것 같네요.

 다음에 여분의 PC가 생기면 한번 시도해 봐야겠습니다.
근데 이렇게 해놓으면 관리자도 불편해하지 않을까합니다...
걍  한번 시도해보는걸로 만족하렵니다. :)
생각해보니 전산실에서 구형 서버라도 한대 빌려서 해보면 될것 같네요. 근데 구형 장비가 남아있으려나...
 OTN에서 Oracle 10g RAC 설치 문서를 보면 Openfiler라는게 등장한다. Storage로 iSCSI를 이용하는데, iSCSI 서비스를 위해 Openfiler를 이용한다.

아래는 Openfiler 홈페이지에 있는 About openfiler라는 문서의 서문이다.

Openfiler is a powerful, intuitive browser-based network storage software distribution. Openfiler delivers file-based Network Attached Storage and block-based Storage Area Networking in a single framework.

Openfiler uses the rPath Linux metadistribution. It is distributed as a stand-alone Linux distribution. The entire software stack interfaces with third-party software that is all open source.

File-based networking protocols supported by Openfiler include: NFS, SMB/CIFS, HTTP/WebDAV and FTP. Network directories supported by Openfiler include NIS, LDAP (with support for SMB/CIFS encrypted passwords), Active Directory (in native and mixed modes) and Hesiod. Authentication protocols include Kerberos 5.

Openfiler includes support for volume-based partitioning, iSCSI (target and initiator), scheduled snapshots, resource quota, and a single unified interface for share management which makes allocating shares for various network file-system protocols a breeze.



아직 사용해보지는 않아서 좋은지는 모르겠다. 게을러서... :)

+ Recent posts