Centos5.3 네임서버 설정 -실제도메인 적용-
Centos5.3 에서 실제 도메인을 사서 적용하는 과정을 순서대로 기록한 내용입니다.
참고하시길 바랍니다.
1. 도메인 구입처에서 도메인을 따고 네임서버을 등록한다
도메인명 : a.co.kr
IP : 221.X.X.X (네임서버사용할 IP 즉 BIND가 설치될 서버의 IP)
=> 참고로 1차 네임서버만 지정했습니다.
2. Centos에서 bind 설치확인 (caching-nameserver 설치요망)
[test]# rpm -qa | grep bind
ypbind-1.19-11.el5
bind-libs-9.3.4-10.P1.el5_3.1
bind-9.3.4-10.P1.el5_3.1
bind-utils-9.3.4-10.P1.el5_3.1
bind-chroot-9.3.4-10.P1.el5_3.1
[mail]# rpm -qa | grep nameserver
caching-nameserver-9.3.4-10.P1.el5_3.1 => 없으면 yum 으로 설치한다.
yum install caching-nameserver
3. conf 설정 /etc/named.caching-nameserver.conf 수정
options {
listen-on port 53 { any; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
// Those options should be used carefully because they disable port
// randomization
query-source port 53;
query-source-v6 port 53;
allow-query { any; };
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
view localhost_resolver {
match-clients { any; };
match-destinations { any; };
recursion yes;
include "/etc/named.rfc1912.zones";
};
4. zone파일 설정은 /etc/named.rfc1912.zones 추가 =>a.co.kr에 대한 존파일 설정(a.zone)
zone "a.co.kr" IN {
type master;
file "a.zone";
allow-update { none; };
};
5. /var/named/chroot/var/named 에 zone파일 생성 (a.zone)
$TTL 43200
@ IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS ns.a.co.kr.
IN MX 10 mail.a.co.kr.
IN A 221.X.X.X
mail IN A 221.X.X.X
ns IN A 221.X.X.X
www IN A 221.X.X.X
ftp IN A 221.X.X.X
*심볼릭 링크 안걸려도 작동 확인
6. named 재시작
*chown root.named a.zone 존파일 권한 설정
7. PC nslookup 으로 도메인 질의 => 찾는다.
centos5 웹메일 SquirrelMail 웹메일 설정 (1) | 2009.07.29 |
---|---|
centos5 sendmail + pop3 설정+SMTPAUTH 사용 (3) | 2009.07.28 |
SELINUX 설정 해제 하기 (0) | 2009.07.15 |
리눅스 하드디스크 배드 블럭 점검 badblocks (0) | 2009.07.14 |
리눅스 HDD(하드디스크) 추가 하기 (0) | 2009.07.13 |
SELINUX 미국국가 안보국에서 개발한 오픈소스로 리눅스에 보단 향상된 기능을 제공하지만 복잡하고
일부서비스가 제한되기 때문에 혹시 설정되어 있다면 해제하는 방법입니다.(2.6커널부터 지원)
/etc/selinux/config 열면
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.
SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted - Only targeted network daemons are protected.
# strict - Full SELinux protection.
SELINUXTYPE=targeted
# SETLOCALDEFS= Check local definition changes
SETLOCALDEFS=0
SELINUX=disabled 수정하시후
재부팅 하시면 됩니다.
centos5 sendmail + pop3 설정+SMTPAUTH 사용 (3) | 2009.07.28 |
---|---|
centos5 DNS네임서버 구축 -bind설정- (0) | 2009.07.28 |
리눅스 하드디스크 배드 블럭 점검 badblocks (0) | 2009.07.14 |
리눅스 HDD(하드디스크) 추가 하기 (0) | 2009.07.13 |
[CentOS5] APM RPM설치시 실행 및 설정파일 위치 (0) | 2009.06.26 |
CentOS에서 간단 명령인 badblocks로 하드디스트의 배드를 체크하는 방법입니다.
발생하면 정상적 운영중에 다운이 발생하고 정상적으로 부팅이 되지 않아 심각한 상황이 발생 할 수
있습니다.
=>다행히 Bad가 발견되지 않았습니다. 36GB 읽기 테스트로 15분정도 걸린듯 합니다.
centos5 DNS네임서버 구축 -bind설정- (0) | 2009.07.28 |
---|---|
SELINUX 설정 해제 하기 (0) | 2009.07.15 |
리눅스 HDD(하드디스크) 추가 하기 (0) | 2009.07.13 |
[CentOS5] APM RPM설치시 실행 및 설정파일 위치 (0) | 2009.06.26 |
ethtool 설정하기 (0) | 2009.06.04 |
OS는 CentOS 5.3 입니다.
추가될 하드디스크를 시스템에 장착 합니다.
4. Command (m for help): w
SELINUX 설정 해제 하기 (0) | 2009.07.15 |
---|---|
리눅스 하드디스크 배드 블럭 점검 badblocks (0) | 2009.07.14 |
[CentOS5] APM RPM설치시 실행 및 설정파일 위치 (0) | 2009.06.26 |
ethtool 설정하기 (0) | 2009.06.04 |
CentOS 브릿지 방화벽 정책 (2) | 2009.05.31 |
CentOS 5.0 기준
아파치 2.2.3
실행 : /etc/init.d OR service httpd start
설정파일 : /etc/httpd/conf
- 747라인 AddDefaultCharset UTF-8
- 391라인 디렉토리 인덱스 확인
AddType application/x-httpd-php .php .htm .php3 .html
AddType application/x-httpd-php-source .phps
UserDir public_html (362)
<Directory /home/*/public_html> (370-381)
홈폴더 : /var/www/html
기본 index.html
Mysql 5.0.45
실행 : /etc/init.d OR service mysqld start
DB파일위치 : /var/lib/mysql
소켓위치 : /var/lib/mysql/mysql.sock
log-error=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid
기타관련 파일 위치 : /usr/bin
mysqladmin도 여기에 위치함
PHP 5.1.6
설정파일 : /etc/php.ini
참고로 최신 CentOS 5.5 버전은
PHP 5.1.6
mysql 5.0.77
아파치 2.2.3
출처:본인글
리눅스 하드디스크 배드 블럭 점검 badblocks (0) | 2009.07.14 |
---|---|
리눅스 HDD(하드디스크) 추가 하기 (0) | 2009.07.13 |
ethtool 설정하기 (0) | 2009.06.04 |
CentOS 브릿지 방화벽 정책 (2) | 2009.05.31 |
CentOS5 리눅스 브리지 방화벽 구축 (1) | 2009.05.31 |
리눅스서버가 이상하게 속도안나와서 살펴보니 링크 문제 였습니다. 스위치쪽은 강제 100Mb FULL인데
서버는 오토 ON설정이라 100Mb Half로 설정이 되어 버렸습니다.
[] ethtool -s eth0 speed 100 duplex full autoneg off
리눅스 HDD(하드디스크) 추가 하기 (0) | 2009.07.13 |
---|---|
[CentOS5] APM RPM설치시 실행 및 설정파일 위치 (0) | 2009.06.26 |
CentOS 브릿지 방화벽 정책 (2) | 2009.05.31 |
CentOS5 리눅스 브리지 방화벽 구축 (1) | 2009.05.31 |
CentOS5.3 네트워크로 설치하기 (0) | 2009.05.22 |
#iptable의 브릿지 방화벽 보안룰 적용 자신의 환경에 맞게 수정하세요!!
#!/bin/sh
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F
iptables -F
#기존에 설정되어 있는 정책을 초기화 한다.
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
#초기 정책을 ACCEPT(허용)으로 설정한다.
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# 루프백 트래픽은 허용한다
iptables -A FORWARD -s 218.154.192.XXX -m state --state NEW -j ACCEPT
iptables -A FORWARD -s 218.154.192.XXX -m state --state NEW -j ACCEPT
# 내부의 서버에 대해서 각각 서버를 소스로 한 패킷을 허용해준다.이설정이 없으면 외부에서
내부로 접속은 가능하지만, 내부의 서버들이 인터넷에 접속할수 가 없다.
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# 허용된 룰에 이미 세션을 맺어 상태추적테이블 목록에 있는 패킷은 허용한다.
iptables -A INPUT -p TCP -s 211.220.XX.XX --sport 1024: --dport 22 -m state --state NEW -j ACCEPT
#방화벽자체에 대해 소스 211.220.XX.XX만 SSH접속 허용한다.
==== 이제 FORWARD 이용해 방화벽 내부에 서버에 대해 허용할 서비스를 허용한다. ====
iptables -A FORWARD -p TCP -s 211.220.XX.XX --sport 1024:65535 -d 218.154.XX.XX --dport 3389 -m state --state NEW -j ACCEPT
#외부 211.220.XX.XX에서 218.154.XX.XX로 터미널 서비스 접속을 허용한다.
iptables -A FORWARD -p TCP -s 211.220.XX.XX --sport 1024:65535 -d 218.154.XX.XX --dport 22 -m state --state NEW -j ACCEPT
#외부 211.220.XX.XX에서 218.154.XX.XX로 SSH 접속을 허용한다.
iptables -A FORWARD -p TCP --sport 1024:65535 -d 218.154.XX.XX --dport 80 -m state --state NEW -j ACCEPT
#외부 ANY에서 218.154.XX.XX로 WWW 접속을 허용한다.
iptables -A FORWARD -p TCP -s 211.220.XX.XX --sport 1024:65535 -d 218.154.XX.XX --dport 8080 -m state --state NEW -j ACCEPT
#외부 211.220.XX.XX에서 218.154.XX.XX로 WWW 접속을 허용한다.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#OUTPUT정책만 허용하고 INPUT과 FORWARD는 거부한다.
[CentOS5] APM RPM설치시 실행 및 설정파일 위치 (0) | 2009.06.26 |
---|---|
ethtool 설정하기 (0) | 2009.06.04 |
CentOS5 리눅스 브리지 방화벽 구축 (1) | 2009.05.31 |
CentOS5.3 네트워크로 설치하기 (0) | 2009.05.22 |
리눅스 setup,ftp 명령어 못 찾을때 (0) | 2009.04.17 |
CentOS5.3 으로 리눅스 브릿지 방화벽 구축하였습니다. eht0(외부),eth1(내부)연결했습니다.
인터넷 - (eth0)방화벽(eth1) - 스위치 -서버들 => 이렇게 구성했음
2.6커널에서는 기본적으로 bridge모드를 지원하기 때문에 brctl 유틸리만 다운 받아서 사용하시면 됩니다.
ethtool 설정하기 (0) | 2009.06.04 |
---|---|
CentOS 브릿지 방화벽 정책 (2) | 2009.05.31 |
CentOS5.3 네트워크로 설치하기 (0) | 2009.05.22 |
리눅스 setup,ftp 명령어 못 찾을때 (0) | 2009.04.17 |
리눅스 버전 확인 [설치이름 확인] (2) | 2009.04.15 |
CentOS 브릿지 방화벽 정책 (2) | 2009.05.31 |
---|---|
CentOS5 리눅스 브리지 방화벽 구축 (1) | 2009.05.31 |
리눅스 setup,ftp 명령어 못 찾을때 (0) | 2009.04.17 |
리눅스 버전 확인 [설치이름 확인] (2) | 2009.04.15 |
리눅스 쉘스크립트 실행 안될때 (0) | 2009.03.05 |
금일 centOS5.2 설치 후
setup명령과 ftp 명령이 먹히지 않아 당황스렀습니다. 아마 관련 팩키지를 빼먹은듯 합니다.
setup명령어는 네트워크 및 시스템설정 유틸로 자주 쓰는데....없으니깐 불편하네요. 찾아보니~~
setup은 setuptools FTP(클라이언트)는 ftp 를 설치하니 작동하네요.
참고하세요.
간단히 yum으로 업데이트 하시면 됩니다.
yum install setuptool
yum install ftp
CentOS5 리눅스 브리지 방화벽 구축 (1) | 2009.05.31 |
---|---|
CentOS5.3 네트워크로 설치하기 (0) | 2009.05.22 |
리눅스 버전 확인 [설치이름 확인] (2) | 2009.04.15 |
리눅스 쉘스크립트 실행 안될때 (0) | 2009.03.05 |
리눅스 32비트/64비트 확인하는 방법 (0) | 2009.01.13 |