7 기타 시스템 관리 Cron을 이용한 작업 스케듈링 SPARCS 11 cling.

Slides:



Advertisements
Similar presentations
SPARCS 10 이 가 영 기본 UNIX 명령어. 일단 로그인 ! Linux login 시 계정을 입력하거나 root 를 입력 Root -> # 일반 사용자 -> $ 패스워드 : echo 기능을 꺼서 볼 수 없다. 대소문자 구분 패스워드 처음 설정 시 : ~$ passwd.
Advertisements

KAIST 09 SPARCS 10 안재만 (Kuss).  OS  Kernel & Shell  OS Layer  Linux  Linux / GNU  Linux 역사  Linux 배포판  Linux Directories.
쉘 스크립트와 cron coearth, george.
리눅스와 보안 PLUS 오태호.
Root File System 충북대학교 지능로봇연구실.
시작부터 끝까지 진지한 궁서체로 진행하는 완벽한 주입식의 하드코어한 리눅스/장난감 세미나
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
4. 시스템 관리 기본 naldo.
Linux University of Seoul Computer Science Park Jong wook
11장. 리눅스 시스템 조사.
컴퓨터 네트워크 실습.
운영체제 설정과 취약점 인터넷공학/컴퓨터공학 이수백/허성욱.
제6장 FUSING.
Unix(Linux) shell programming
정보 보안 개론과 실습 시스템 해킹과 보안 √ 원리를 알면 IT가 맛있다 ehanbit.net.
UNIX의 중급 명령어 UNIX의 고급 명령어 연습 문제
System administration basics
Kernel Porting Lecture #7.
Chapter 02. 시스템 보안 : 건강한 시스템이 챙겨야 할 기본
Install & Simulation VLSI 시스템 설계
Chapter 11 웹 서버 보안.
정보 보안 개론과 실습 시스템 해킹과 보안 √ 원리를 알면 IT가 맛있다 ehanbit.net.
V44408(다산네트웍스) 개량개선 내역(1.05) KT 네트워크기술지원본부 유선액세스망기술담당 1
시스템 로그 분석.
오 태 호 POSTECH Laboratory for UNIX Security
Chapter 16 백업 및 복구 Solaris 2 . ufsdump 와 ufsrestore
Minicom,tftp,nfs설정,vnc설정
FUSING.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
 13장. 배시쉘 프로그래밍.
리눅스와 보안 PLUS 오태호.
[beginning] Linux & vi editor
유닉스 이론과 실습 √ 원리를 알면 IT가 맛있다 컴퓨터정보계열 이광규.
UNIX Unbounded A Beginning Approach
목차 커널의 개념 및 기능 커널 포팅 램디스크.
Linux/UNIX Programming
UNIX Unbounded A Beginning Approach
컴퓨터 네트워크 실습.
리눅스 명령어 실습 임베디드 시스템 I.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
15장. Samba 서버의 설치와 운영.
Processing resulting output
User Manual(사용설명서) Ver3.1_120427
시스템 보안 백 도 어 학번: 이름: 김 준 일.
리눅스 기본 명령어 기본 명령어 명령어 기능 사 용 예 date 날짜 및 시간을 확인하고 생성.
5. 네트워킹 사용자 표시 : users/ rusers/who/w users 지역 호스트 상에 있는 사용자의 간단한 목록 표시
Internet Protocol and Programming
정보검색 환경세팅 및 쉘스크립트 맛보기 IS lab. 김건영.
DataStage 운영자 지침서 Operator’s Guide
Crontab.
시스템 보안 정보 보안 개론 9장.
실시간 자원 량 정보 제공을 결합한 Heartbeat
LINUX SECURITY - web서버보안 -
제4장 유닉스 쉘 숙명여대 창병모 2011 가을.
Google Cloud Platform을 이용한 서버 인프라 구축
Cron Demon Crontab명령어 사용법을 중심으로.
4장 서버 구축을 위해 알아야 할 핵심 개념과 명령어
유닉스 개요 및 기본 사용법 ㅎㅎ 유닉스 개요 유닉스 시스템 접속 방법과 명령 사용법.
Internet Protocol and Programming
운영체제 RaspberryPi Sejin Oh.
Itbank solaris Pm 4:00 class 김 정 훈
6장 콘 셸 뇌를 자극하는 Solaris Bible.
시스템 인터페이스 Lab#5 쉘 실습.
Execution with Unnecessary Privileges
Internet Protocol and Programming
제4장 유닉스 쉘 숙명여대 창병모
제8장 C 쉘 창병모
“전자구매” 메뉴 접속을 위해 “전자입찰” 메뉴에서 공인인증서 등록
임베디드 리눅스 설치 및 동작 Lecture #5.
한국 휴렛팩커드/고객지원사업본부/IT 기술사업부 박기영
Presentation transcript:

7 기타 시스템 관리 Cron을 이용한 작업 스케듈링 SPARCS 11 cling

기타 시스템 관리 Cron System Logs crond crontab syslogd logrotate logcheck fail2ban 기타 시스템 관리 둘 다 데몬: 사용자에게 직접적으로 제어받지 않고 백그라운드에서 돌면서 요청받는 서비스를 하는 프로그램

cron?

cron 주어진 일정에 따라 명령어를 실행하는 작업 스케쥴러 데몬 새벽 5시마다 디스크를 백업하려면? Multi-user runlevel에 들어가면서 init에서 실행 시스템과 각 계정의 명령어 실행 일정을 읽어서 메모리에 불러온다. 근데 어디서?

crontab 어디에서 일정을 읽어올까? 시스템크론 설정파일: /etc/crontab 사용자크론 설정파일: /var/spool/cron/[username] 명령어 스케쥴이 들어 있는 이런 파일을 crontab(cron table)이라 한다. 시스템크론 설정디렉토리 /etc/cron.hourly /etc/cron.daily /etc/cron.weekly /etc/cron.monthly Debian, Redhat에서는 /etc/cron.d 디렉토리 내에 있는 파일도 crontab으로 취급한다.

crond cron 데몬은 매 분마다 crontab의 각 명령어가 실행될 시간인지 확인한다. 실행된 명령어의 output, error는 crontab의 owner에게 메일로 보내진다. 또한 crontab 파일의 수정시간을 확인하여 변경된 경우 리로드한다. 변경 후 데몬을 새로 시작할 필요가 없다 실행확인: ps –ef | grep crond 수동으로 시작/종료/재시작하려면: /etc/rc.d/init.d/crond start /etc/rc.d/init.d/crond stop /etc/rc.d/init.d/crond restart

user cron 개별 사용자가 /var/spool/cron/[username] 파일에 자신의 crontab 설정 직접 수정 X root 권한이 없으면 폴더에 접근하지도 못할 수 있다 crontab 커맨드 사용 자신의 crontab 내용 보기: crontab -l 자신의 crontab 파일 삭제: crontab -r 자신의 crontab 파일 수정: crontab -e root는 일반사용자의 crontab을 변경할 수 있다 crontab –u [username] [-l / -r / -e ] 사용자 cron에서 실행되는 명령어의 output, error는 사용자의 메일로 보내진다.

crontab file format 빈 행, 행 시작의 스페이스와 탭 무시 각 행은 주석, 환경변수 설정, 크론 명령어 중 하나 주석(comment) #으로 시작 행의 중간에 주석을 입력할 수 없다

crontab file format 주석 (comment) 환경변수설정 크론 명령어 sparcs 서버는 Debian을 사용하므로 cron.d 디렉토리에도 cron table이 있다

crontab file format 환경 변수 설정(environment setting) name = value PATH = $HOME/bin:$PATH와 같은 사용 불가능 cron에 의해 자동적으로 설정되는 환경변수: SHELL, LOGNAME, HOME, PATH, MAILTO, EDITOR… SHELL은 기본적으로 /bin/sh로 설정되어 있다 (bourne shell) bash에서 홈 디렉토리를 나타내는 ~ 사용 불가능, $HOME으로 대체 EDITOR는 vim으로 설정되어 있다 LOGNAME은 crontab의 소유주를 나타내며 나머지 변수값은 변경 가능 MAILTO = root / MAILTO = noname@gmail.com

crontab file format 크론 명령어 (cron command) 수행시간을 나타내는 5-6개의 필드와 명령어 현재시간이 모든 시간 필드를 만족할 때 명령어가 수행된다 sparcs 서버 crontab에는 유저도 쓰게 되어 있다 별표( * ): 모든 값 / 콤마 ( , ): 값 구분 필드 이름 필수 여부 허용되는 값 특수 문자 분 (minute) Yes 0-59 * / , - 시 (hour) 0-23 날짜 (day) 1-31 * / , - ? L W 월 (month) 1-12 / JAN-DEC 요일 (weekday) 0-7 / SUN-SAT * / , - ? L # 년도 (year) No 1970–2099

crontab file format cron command 결과 * * * * * [command] 매분마다 실행 매시 17분마다 실행 25 6 * * * [command] 매일 6시 25분마다 실행 09,39 * * * * [command] 매시 9분, 39분마다 실행 0 23-7 * * * [command] 23시부터 7시까지 매시 실행 0 23-7/2 * * * [command] 23시~7시까지 2시간마다 실행 */5 * * * * [command] 매 5분마다 실행 23시, 1시, 3시, 5시, 7시

crontab file format string meaning @reboot 시작 시 실행 @yearly 1년마다 (0 0 1 1 *) @annually = @yearly @monthly 한달마다 (0 0 1 * *) @daily 한주마다 (0 0 * * 0) @midnight = @daily @hourly 한시간마다 (0 * * * *) 시간 필드를 special string으로 대체 가능

crontab file format Redirection을 이용하여 output이나 error를 메일 대신 파일에 연결할 수 있다 * * * * * /sbin/ping -c 1 192.168.0.1 > /dev/null output은 무시되고 error만 메일로 보내진다 * 0 1 */2 * /sbin/ping -c 192.168.0.1; ls -la >> /var/log/cronrun 두달마다 ping과 ls를 수행해서 결과를 /var/log/cronrun에 저장한다 * 0 1 */2 /sbin/ping -c 192.168.0.1; ls –la >> /var/log/cronrun 2>&1 output과 error 모두 /var/log/cronrun에 저장한다 실행할 내용이 긴 경우 쉘 스크립트를 이용할 수 있다 /dev/null은 블랙홀과 같다 ;(semicolon)으로 두 개 이상의 명령어 입력 가능

crontab permission /etc/cron.allow 파일이 있는 경우 /etc/cron.deny 파일이 있는 경우 파일에 등록된 사용자만 crontab 사용 가능 (root도 마찬가지) /etc/cron.deny 파일이 있는 경우 파일에 등록된 사용자는 crontab 사용 불가능 /etc/cron.allow, deny 둘 다 존재할 경우 둘 다 등록된 사용자는 crontab 사용 가능 둘 다 등록되지 않은 사용자도 crontab 사용 가능 초기에는 존재하지 않으므로 필요할 때 생성 행마다 ID 하나씩 적으면 됨 echo ALL >>/etc/cron.deny 다른 데몬의 allow/deny 파일과 같다.

cron.hourly, daily, weekly… run-parts: 대상 디렉토리에 있는 모든 스크립트를 파일명 순서대로 차례로 실행시켜 준다. -> 매시 17분마다 /etc/cron.daily에 있는 스크립트를 실행한다.

anacron 시스템이 지속적으로 동작하지 않더라도 일 단위(혹은 며칠, 몇 주, 몇 달 단위)의 작업을 하도록 만들어졌다. 사용되지 않는 파일의 삭제 등 리눅스의 집안일 보통 cron에서 새벽 등 시스템 사용이 적은 시간에 수행하도록 되어있지만 그 시간에 시스템이 꺼져있다면? anacron을 이용하면 개인 컴퓨터에서도 정해진 간격마다 꼭 작업을 수행할 수 있다. 그러니까 스팍스서버에는 없다….

cron practice 매 2분마다 “Hello World!”를 출력하고 결과는 자신의 홈 디렉토리의 log 파일에 기록되도록 해 보자

log?

System Logs 로그: 시스템이 부팅할 때부터 종료할 때까지 작동중인 모든 상황을 별도의 파일로 만드는 것 로그 파일: 이러한 기록이 저장되는 파일 로그 파일을 분석해서 시스템의 각종 환경과 작업 상태 등을 확인하고 검사할 수 있다 시스템에 이상이 생겼을 때, 해킹을 당했을 때 1차적인 확인을 로그파일에서 하게 된다

System Logs syslogd 데몬이 부팅 시마다 실행되어 시스템의 각종 활동을 기록한다 로그파일의 기본 위치: /var/log/ lastlog 각 유저의 마지막 로그인 정보. lastlog 명령어로 확인한다. messages 운영체제에서 보내지는 실시간 메시지 utmp 시스템에 현재 로그인한 유저들의 정보. who, w, finger 커맨드가 사용. wtmp 모든 로그인/로그아웃과 시스템 재부팅을 기록. last 커맨드에서 사용 dmesg 시스템 부팅시 나왔던 메시지들을 기록 boot 부트 메시지 cron 크론 데몬 로그파일 /etc/syslog.conf 파일의 설정에 따라 각 내용을 기록할 위치가 결정된다. sparcs server: /var/run/utmp

syslog.conf /etc/syslog.conf 주석을 제외한 각 행이 “selector”와 “action” 필드로 구성되어 있다. “selector”는 다시 facilities와 level(priorities)의 값으로 구성되어 있다. 메시지 종류 (selector) 기록될 장소 (action) *.info; *.notice /var/log/messages mail.debug /var/log/maillog *.warn /var/log/syslog kern.emerg /dev/console 내용을 변경한 후에는 syslogd에 HUP(hang up) 시그널을 보내서 설정파일을 다시 읽도록 한다

syslog.conf 메시지 종류 (selector) facility.level [;facility.level … ] auth login이나 su와 같은 인증 프로그램 authpriv 개인인증을 요구하는 프로그램 cron cron이나 at과 같은 프로그램 mail 메일시스템 news 유즈넷 뉴스 프로그램 user 사용자 프로세스 * 모든 facility daemon(데몬), kern(커널), syslog…. 메일 데몬, 커널, 사용자 프로그램, login같은 인증 프로그램, 모든 기능

syslog.conf level: 메시지의 등급 위험 레벨이 낮은 순으로 debug, info, notice, warning, err, crit, alert, emerg debug – 프로그램을 디버깅할 때 발생하는 메시지 info – 통계나 기본 정보 메시지 notice – 에러는 아니지만 특별한 주의가 필요한 메시지 warning – 주의를 요하는 경고 메시지 err, error – 에러가 발생하는 경우 메시지 crit – 크게 급하지는 않지만 시스템에 문제가 생기는 단계의 메시지 alert – 즉각적인 조치가 필요한 상황 emerg – 모든 사용자에게 전달되어야 하는 위험한 상황 facility.none: 해당 facility를 제외하겠다는 의미

syslog.conf 기능별로 메시지가 분류되는 표준 로그파일 Cron에서 나온 메시지는 cron.log로, daemon에서 나온 메시지는 daemon.log로… 모든 내용이 syslog에 기록되는걸 알수있구염

syslog.conf 메일, 뉴스 메시지 등급별로 기록 *.emerg (가장 긴급한 등급) 파일은 로그인 된 모든 사용자에게 메시지 출력 Emergency ㅋㅋㅋ

Managing System Logs 로그파일이 쌓이면 용량이 커지며, 디스크 용량이 부족하면 파티션이 너무 빨리 찰 수도 있다 무작정 지우기에는 위기 상황에 로그파일이 유용할 수 있다 -> 백업해보자! 로그파일을 복사해서 압축하고 비워주면 된다 mv /var/log/messages /var/log/messages-backup cp /dev/null /var/log/messages gzip /var/log/messages-backup cron으로 반복 수행하기? 백업파일이 같은 파일명으로 계속 덮어쓰기 될 것이다

Log rotation 돌려막기 압축파일이 몇 개 이상 (예: 10개) 생기면 가장 오래된 압축파일을 삭제하고 새 압축파일로 덮어쓴다 시스템에 따라 savelog, logrotate와 같은 쉘 스크립트가 미리 작성되어 있다 스팍스 서버에서는 logrotate를 사용하여 관리중 ls /var/log wseminar: sysklogd로 설정되어 있다

logrotate

logrotate test –x FILE: 파일이 존재하고 실행가능한지 검사 /etc/logrotate.conf를 argument로 해서 /usr/sbin/logrotate 프로그램 실행 logrotate.conf: 환경설정파일 임의 갯수의 환경설정 파일을 argument로 전달. 뒷쪽 파일이 앞쪽 파일의 설정을 덮어쓰게 된다. 보통 다른 설정파일들을 포함하는 하나의 설정파일이 쓰인다.

logrotate logrotate는 보통 cron으로 날마다 실행되도록 설정됨 로그의 로테이션, 압축, 제거, 메일링을 자동화 각 로그파일을 일, 주, 월, 혹은 크기에 따라 관리 가능 임의 갯수의 환경설정 파일을 argument로 전달. 뒷쪽 파일이 앞쪽 파일의 설정을 덮어쓰게 된다. 보통 다른 설정파일들을 포함(include)하는 설정파일 하나, /etc/logrotate.conf 를 쓴다 ㅋ

logrotate configuration file crontab과 비슷한 comment Global option crontab과 비슷한 comment 광역적용, Local option

logrotate configuration file weekly/monthly/hourly: 주/달/시간마다 로테이션을 한다 rotate 4: 삭제하기 전 4번의 로테이션을 거친다 create: 로테이션 후 새로운 로그파일 생성 compress: 로그파일을 압축한다. 일반적으로 로그가 너무 크지 않으면 압축하지 않는다 include /etc/logrotate.d missingok: 로그 파일이 없어도 무시하고 에러 메시지를 출력하지 않는다 create mode owner group

logrotate configuration file

logrotate configuration file notifempty delaycompress: 로그 파일의 압축을 다음 로테이션까지 미룬다 postrotate/endscript 사이에 있는 스크립트를 로테이션 후에 실행한다 prerotate/endscript sharedscripts 이렇게 *를 사용한 경우 prerotate, postrotate가 각 파일에 대해서 실행되므로 여러번 실행되게 되는데 한 번만 실행되게 한다. mail alphamin@gmail.com: 로테이션이 끝나서 폐기되는 내용을 미스평창에게 메일로 보낸다 size (100/100k/100M/1G): 로그파일 크기에 따라 로테이션 config 파일의 옵션은 man logrotate에 아주 친절하고 자세하게 나와있다

logrotate configuration file

logcheck 로그 파일이 너무 길고 쓸데없는 내용이 많은 것 같다. 좀 중요한 내용만 편하게 볼 수 없을까요? 시스템 로그를 분석해서 이를 설정한 사용자에게 메일로 알려주는 쉘 스크립트 매번 시스템에 접속하지 않아도 보안 위반사항이나 비정상적인 행위를 확인할 수 있다! 기본적으로 시스템 부팅시, 그리고 매 시간마다 cron에서 실행 중복된 검사를 피하기 위해 로그파일 중 마지막에 읽은 위치를 기억해 주는 logtail이라는 프로그램을 사용한다

logcheck 시스템이 재시작할 때, 그리고 매시간(2분)마다 logcheck를 실행한다. nice: 작업의 priority를 설정. -20이 highest, 19/20이 lowest. 커다란 프로그램을 컴파일할 때와 같이 CPU나 메모리를 많이 쓰는 경우 전체 시스템 속도를 많이 저하시켜 마치 다운된 것처럼 만들어 버릴 수도 있기 때문에 다른 프로세스들에게 먼저 양보하는 선행(?)을 하게 한다. 그 정도를 -n뒤에 nice값으로 주어 명령을 실행시킵니다. http://blog.naver.com/PostView.nhn?blogId=tais9&logNo=140022715390 -R: 이메일 제목에 Reboot: 라는 말을 추가해준다

/etc/logcheck

logcheck etc.logfiles 파일에는 검사할 로그파일의 목록이 들어있다 이 로그파일들을 egrep을 이용하여 필터링한 후 메일로 보내준다. 필터링은 세 단계로 나뉜다 SECURITY ALERTS: 침입 시도 흔적을 검사하는 레이어 cracking.d – 검사에 사용될 regular expression 패턴이 적힌 파일이 들어있다 cracking.ignore.d – 필터링한 결과 중 이 디렉토리 내에 있는 패턴과 맞는 것은 잘못된 필터링으로 간주하고 무시한다. SECURITY EVENTS: 덜 치명적이지만 주의가 필요한 사건 violations.d violations.ignore.d SYSTEM EVENTS: 나머지 로그 메시지 cracking.d나 violations.d에 해당하는 파일 없이 모든 나머지 로그가 SYSTEM EVENTS에 포함될 대상으로 고려된다. (ignore된 결과는 포함하지 않는다) ignore.d.paranoid / ignore.d.server / ignore.d.workstation /usr/share/doc/logcheck-database/README.logcheck-database.gz

logcheck paranoid 레벨의 패턴은 server, workstation 레벨에도 포함된다. REPORTLEVEL – SYSTEM EVENTS를 필터링하는 강도 paranoid 소수의 서비스를 제공하는 고보안 시스템에 적합 ignore하는 패턴이 가장 적다 수많은 메시지를 다 볼 수 있을 때 사용할 것 server 기본적인 필터링 레벨 여러 데몬에 대한 ignore 패턴이 있다 workstation 안전한 시스템에 사용. 대부분의 메시지를 필터링한다 logcheck.conf – 기본 설정파일 REPORTLEVEL=“server” SENDMAILTO=“root” paranoid 레벨의 패턴은 server, workstation 레벨에도 포함된다. Paranoid: 편집증적인

fail2ban /var/log/pwdfail이나 /var/log/apache/error_log 같은 로그 파일을 읽어서 패스워드를 너무 많이 틀리는 IP를 차단한다. filter.d – 로그인 실패 등에 해당하는 regular expression 패턴이 들어있는 디렉토리 action.d – 상황에 따라 실행할 여러 명령어가 들어있다 jail.conf – 각 필터와 액션을 이어주는 설정파일

Reference http://www.utm.edu/organizations/tsa/Books/(OReilly)%20Running%20Linux,%204th%20Edition.pdf http://www.wikipedia.org/ http://www.pantz.org/software/cron/croninfo.html http://suya55.tistory.com/32 http://lupusmaru.egloos.com/1090823 http://www.fis.unipr.it/pub/linux/redhat/9/en/doc/RH-DOCS/rhl-cg-ko-9/s1-autotasks-anacron.html http://www.joinc.co.kr/modules/moniwiki/wiki.php/Site/system_programing/Unix_Env/syslog_1 http://chyeon.tistory.com/entry/Linux-System-Log-1 http://knamhun.blogspot.com/2008/04/linux-varlog-information.html http://www.fail2ban.org/wiki/index.php/Main_Page Linux Man Page