[보안] 웹서버(호스팅) 셋팅후 초기 설정..
리눅스를 설치한후 서비스가 되기까지 여러가지 설정을 하여야 할 작업들
이 있습니다.
불필요한 데몬 죽이기, 보안 설정등등….
이 문서는 오늘과 내일의 웹호스팅 서버를 셋팅시 필요한 절차들을 나열
한 것입니다.자료실 1번의 서버 셋팅법과 함께 참고하시길…..
분량은 hwp 로 11장입니다…
updated 는 문서이후에 추가된 내용이니 순서대로 적용하시기 바랍니다.
######### updates 2001/01/12
불필요한 계정 삭제
adm , lp , news, games , gopher /etc/passwd 에서 주석처리
보안 설정 추가.
chmod 700 /etc/exports
chmod 700 /etc/fstab
chmod 700 /usr/bin/chage
chmod 700 /usr/bin/wall
chmod 700 /usr/bin/at
chmod 755 /usr/bin/man
chmod 700 /usr/bin/wall
chmod 700 /usr/bin/chfn
chmod 700 /usr/bin/write
chmod 700 /usr/sbin/usernetctl
chmod 700 /bin/mount
chmod 700 /bin/umount
chmod 700 /sbin/netreport
spoofing 방지를 위해.
/etc/host.conf 에 nospoof on 추가.
DoS 를 막기위해 아래 설정 추가.
/sbin/sysctl -w net.ipv4.tcp_max_syn_backlog=1280
/sbin/sysctl -w net.ipv4.tcp_syn_cookies=1
/sbin/sysctl -w net.ipv4.conf.all.send_redirects=0
/sbin/sysctl -w net.ipv4.conf.all.accept_redirects=0
/sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
/sbin/sysctl -w net.ipv4.conf.all.forwarding=0
/sbin/sysctl -w net.ipv4.conf.all.mc_forwarding=0
/sbin/sysctl -w net.ipv4.vs.timeout_timewait=60
/sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
######### updates 2001/01/03
자료 무단 링크 차단. 아래 설정으로 변경.
SetEnvIFNoCase Referer “superboard” link_deny
SetEnvIFNoCase Referer “hihome” link_deny
SetEnvIFNoCase Referer “eznara” link_deny
SetEnvIFNoCase Referer “\\.to” link_deny
SetEnvIFNoCase Referer “\\.cc” link_deny
SetEnvIFNoCase Referer “\\.ro” link_deny
SetEnvIFNoCase Referer “\\.ky” link_deny
SetEnvIFNoCase Referer “\\.ru” link_deny
SetEnvIFNoCase Referer “\\.ly” link_deny
SetEnvIFNoCase Referer “cjb” link_deny
SetEnvIFNoCase Referer “interpia98” link_deny
SetEnvIFNoCase Referer “yakult” link_deny
SetEnvIFNoCase Referer “dreamwiz” link_deny
SetEnvIFNoCase Referer “warez” link_deny
SetEnvIFNoCase Referer “lycos” link_deny
SetEnvIFNoCase Referer “netian” link_deny
SetEnvIFNoCase Referer “daum” link_deny
SetEnvIFNoCase Referer “hanmir” link_deny
<FilesMatch “\\.(avi|mpe?g|zip|rar|[a-zA-Z0-9][0-9][0-9]|mp[1-9]
|arj|asf|exe)$”>
Order allow,deny
allow from all
deny from env=link_deny
</FilesMatch>
######## updates 2001/01/02
/etc/cron.weekly/ 에 log라는 파일로 저장.
#!/bin/sh
find /www/logs/*.db -mtime +100 -exec rm -f {} \\;
chown nobody /www/logs/*.db
######## updated 2000/12/27
#.DoS Attack에 대응하기 위한 설정.
echo 30 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 2 > /proc/sys/net/ipv4/tcp_keepalive_probes
echo 100 > /proc/sys/net/ipv4/tcp_max_ka_probes
위 설정을 그대로 실행 및 /etc/rc.d/rc.local 에 추가한다.
#. tmp / proc / root 를 제외한 / 이하의 폴더를 701로 설정.
최상위 디렉토리 이하에 대해 업격하게 설정할 필요가 있으며
서비스에는 지장이 없다.
######## updated 2000/12/18
/root/.forward 에 /dev/null 을 추가하여 root 로 오는 메일을 없앰.
rpm -e ed
rpm -e ypbind
rpm -e lpr, lpd 로 불필요한 패키지 삭제
chmod 700 /usr/X11R6/bin/* 로 X-windows 관련 퍼미션 설정
whereis rotatelogs 시
/bin/rotatelogs 에 존재하는지 확인후 화일복사.
######## updates 2000/12/7
# 외부에서의 무단 링크 차단
SetEnvIFNoCase Referer “http://(.*)\\.superboard\\.com/” link_deny
SetEnvIFNoCase Referer “http://(.*)\\.cjb\\.net/” link_deny
SetEnvIFNoCase Referer “http://(.*)\\.eznara\\.com/” link_deny
SetEnvIFNoCase Referer “http://korean21\\.cc/” link_deny
SetEnvIFNoCase Referer “http://(.*)\\.wo\\.to/” link_deny
SetEnvIFNoCase Referer “http://(.*)\\.interpia98\\.net/” link_deny
SetEnvIFNoCase Referer “http://(.*)\\.yakultgo\\.net/” link_deny
<FilesMatch “\\.(avi|mpe?g|zip|rar|r0*|a0*|mp3|arj|asf|swf|exe)$”>
Order allow,deny
allow from all
deny from env=link_deny
</FilesMatch>
2. 권한 설정 변경.
chmod 640 httpd.conf
chgrp nobody httpd.conf
이하 700
/etc/hosts.deny
/etc/crontab
/etc/syslog.conf
/etc/logrotate.conf
/etc/mail/sendmail.cf
/usr/bin/mc
/usr/X11R6/bin/hanterm
/usr/X11R6/bin/display
/usr/X11R6/bin/xhost
######## updated 2000/11/20
msql 디렉토리이하 권한 재설정(보안상)
/usr/local/Hughes 디렉토리이하
chmod 700 msql.acl
chown msql.msql msql.acl
chmod 700 msqldb
######## updated 2000/11/14
1. db(mysql, msql ) 백업 daily 설정.
mkdir /backup/db
## /etc/cron.daily/db_bak의 내용 ##
#!/bin/sh
dat=`date +%Y%m%d%H%M`
tar cvfpz /backup/db/mysql_$dat.tgz /usr/local/mysql/var/*
tar cvfpz /backup/db/msql_$dat.tgz /usr/local/Hughes/msqldb/*
chmod 700 /backup/db/*
### db_bak 내용 끝 ###
### /etc/cron.weblog/db_del 의 내용 ###
#!/bin/sh
find /backup/db/ -mtime +3 -exec rm -f {} \\;
### db_del 의 내용 ###
/etc/cron.hourly/mails
#!/bin/sh
/etc/mail/mails
/www/cgi-bin/log/logdbm.cgi ## /etc/cron.daily 에서 hourly 로 이동.
chmod 750 /bin/ps
chmod 750 /bin/netstat
chmod 750 /bin/dmesg
chmod 750 /bin/df
chmod 750 /usr/bin/w
chmod 750 /usr/bin/who
chmod 750 /usr/bin/finger
chmod 750 /usr/bin/last
chmod 750 /usr/bin/top
chgrp wheel /bin/ps
chgrp wheel /bin/netstat
chgrp wheel /bin/dmesg
chgrp wheel /bin/df
chgrp wheel /usr/bin/w
chgrp wheel /usr/bin/who
chgrp wheel /usr/bin/finger
chgrp wheel /usr/bin/last
chgrp wheel /usr/bin/top
–> 위 화일의 그룹 소유권을 wheel & 750 으로 설정.
리눅스 셋팅시 시스템 초기화 작업
last modified 2000/11/07
■ 반드시 커널 컴파일을 하여 시스템을 최적화한다.
커널 컴파일 방법은 관련자료 참고
■ tenlet 접속후 color 화면을 없애기.
☞ 와우리눅스의 경우
(1) 각 계정 및 /etc/skel의 .bashrc에서
alias ls=’ls -F –show-control-chars –color=tty’를 주석처리.
(2) /etc/profile.d에서
colorls.csh colorls.sh 를 삭제
☞ 알짜 리눅스의 경우
(1) 각 계정 및 /etc/skel의 .bashrc에서
alias ls=’ls -F –show-control-chars –color=tty’를 주석처리.
■ 계정 생성
암호를 지정하지 않은 msql / mysql / log / setting
암호를 지정한 backup (backup 암호는 amoun 에게 문의)
/etc/passwd에서
ftp , xftp 주석처리
■데몬 재실행(restart)시 color 화면 없애기
/etc/sysconfig/init에서 COLOR 부분 주석처리.
■/etc/inetd.conf에서
port1234 stream tcp nowait root /usr/sbin/tcpd port1234
port12345 stream tcp nowait root /usr/sbin/tcpd port12345
port4321 stream tcp nowait root /usr/sbin/tcpd port4321
port10101 stream tcp nowait root /usr/sbin/tcpd port10101
추가.
pop-3 에 대해 주석을 지우고 auth / linuxconf 에 대해 주석처리후
/etc/rc.d/init.d/inet restart 로 refresh
inetd.conf 에는
pop3 / telnet / port1234 등만 떠 있어야 함.
■ps aux 후
portmap / identd / atd / lpd / gpm -t / xfs 삭제
■/etc/rc.d/rc3.d에서
S10network S30syslog S50inet S80sendmail S99local
S20random S40crond S75keytable S85proftpd 이외 모두 삭제,
–> 부팅시 Run-level 3으로 실행되는데, K 는 실행되지 않는 것이고
S 는 실행되는 것이다. 실행순서는 번호순서대로 실행된다.
■ nmap 으로 스캔검사
www10번서버에서 nmap www50.tt.co.kr -p 1-65535 로 조회하여
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
110/tcp open pop-3
587/tcp open unknown
이외의 데몬이 있는지 조사하여 처리.
참고로 587번은 SMTP 인증을 위한 Sendmail 이다.
■ /etc/inittab에서 .
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
부분을 위처럼 4부터 주석처리.
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2 부분을 주석처리하면 안됨
■ Quota 설정
(1) /etc/fstab 편집
/dev/sda5 /home2 ext2 defaults,usrquota=/home2/.quota 1 2 와 같이 설
치
touch /home2/.quota ( size 가 0 인 .quota 파일 생성)
chmod 600 /home2/.quota (권한 설정) 와 같이 home2부터 homex 모두 설
정.
(2) /sbin/quotacheck -a (쿼터 체크를 하면 .quota 에 쿼터에 대한 정보
가
파일에 저장된다.)
■/etc/crontab 설정
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
10 4 * * 2,4 root run-parts /etc/cron.backup
0 0 * * 1 root rdate -s time.bora.net && clock -w
#0 0,8,16 * * * root /www/cgi-bin/log/logdbm.cgi > /dev/null
와 같이 설정.(이부분은 300개가 모두 찬후 로그 분석을 위해 sim 이 작업
함)
/etc/crontab 은 7개의 필드로 구성(6번째는 생략 무방)되어 있다.
분 / 시간 / 날짜 / 달 / 요일 / 사용자 / 명령
사용자는 생략 가능
/etc/cron.daily 에 check.cgi / mails / weblog 추가
최소한 권한은 700 이상이어야 함.
● check.cgi
#!/usr/bin/perl
$TASK = `/sbin/ifconfig|grep PROMISC`;
$MESSAGE = “UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500
Metric:1″;
$HOSTNAME = `/bin/hostname`;
$TO_MAIL = ‘system at tt.co.kr’;
$SUBJECT = “[경고] PROMISC MODE”;
$MAIL_PROGRAM = “/usr/sbin/sendmail”;
if ($TASK){
open(MAIL, “|$MAIL_PROGRAM -t”);
print MAIL “To: $TO_MAIL \\n”;
print MAIL “Subject: $SUBJECT \\n\\n”;
print MAIL “$HOSTNAME Server 가 Sniffing 의 가능성이 있는 PROMISC
MODE
로 설정되어 있어\\n”;
print MAIL “Cracking 시도의 위험이 있습니다.\\n”;
print MAIL “ifconfig eth0 -promisc 로 수정되었습니다.\\n”;
print MAIL “시스템을 점검하시기 바랍니다..\\n\\n\\n”;
print MAIL ” ===== TT-NET-CENTER=====\\n”;
close(MAIL);
`ifconfig eth0 -promisc`;
}
● mails
#!/bin/sh
makemap hash /etc/mail/virtusertable < /etc/mail/virtusertable
●weblog
#!/bin/sh
cd /home/log/public_html/uhan
./config.pl
■/etc/cron.weblog 에 log
● log
#!/bin/sh
find /home/log/public_html/gongzone/log -mtime +2 -exec rm -f {} \\;
■/bin/Popsh 설정(chmod 755 Popsh)
●Popsh
#!/bin/sh
echo “telnet아이디가 아닌 pop3계정입니다.”
echo “Telnet 접속시 패스워드만 바꾸는 용도로만 사용이 가능합니다.”
/usr/bin/passwd
echo “이용해 주셔서 감사합니다.”
echo “접속이 종료됩니다……..”
/etc/cron.backup 에 backup / hosts.deny.sh 추가(권한 700 이상)
● backup
#!/bin/sh
cd /backup
rm -f *.tar.gz
tar cvfpz httpd.tar.gz /www/*
tar cvfpz home2.tar.gz /home2/*
tar cvfpz home3.tar.gz /home3/*
tar cvfpz home4.tar.gz /home4/*
tar cvfpz home5.tar.gz /home5/*
tar cvfpz home6.tar.gz /home6/*
tar cvfpz etc.tar.gz /etc/*
tar cvfpz mail.tar.gz /var/spool/mail/*
tar cvfpz mysql.tar.gz /usr/local/mysql/var/*
chown backup.backup *.tar.gz
chmod 700 *.tar.gz
ls -alh | mail -s www?? backup amoun at tt.co.kr
● hosts.deny.sh
#!/bin/sh
rm -f /etc/hosts.deny
ncftpget -u hostsdeny -p ‘xxxxxx’
www40.tt.co.kr /etc/ ‘/etc/hosts.deny’
xxxx 암호는 다른 서버의 암호참조.
■/etc/skel에서
.Xdefaults .screenrc 와 Mail 삭제
/etc/skel/public_html 이하를 타 서버에서 복사.
■ /etc/hosts 파일 수정
127.0.0.1 localhost.localdomain localhost
# The below is auto-generatedinitscript: Plz check yourself
211.47.65.43 www51.tt.co.kr www51
형식으로 수정.
■/etc/proftpd.conf 파일 수정
/etc/proftpd.con에서
LsDefaultOptions “-a” 부분 주석삭제.
ServerName을 “FTP SERVER” 로 설정.
■Tcp Wrapper 셋팅
/etc/hosts.denyck 와 /etc/hosts.denyck1 파일을 타서버에서 복사(권한
755)
■보안 관련 설정
chmod 700 /bin/ps
chmod 700 /bin/netstat
chmod 700 /bin/dmesg
chmod 700 /bin/df
chmod 700 /bin/mount
chmod 700 /usr/bin/w
chmod 700 /usr/bin/who
chmod 700 /usr/bin/finger
chmod 700 /usr/bin/last
chmod 700 /usr/bin/top
chmod 700 /usr/bin/tin
etc/security/limits.conf 에서
* hard maxlogins 4
설정
■/bin/su 권한 변경
/etc/group 에
wheel:x:10:root,system 와 같이 system 추가
chgrp wheel /bin/su
chmod 4750 /bin/su 설정.
■ 사용자 접속후 입력 명령어 점검
1. /…/wwwXX 파일 생성.
mkdir /…
touch /…/wwwXX
chown system.system /…/wwwXX
chmod 702 /…/wwwXX
2. wwwXX 의 /etc/profile 에 다음의 줄 추가
if [ $LOGNAME != “system” ];
then
HISTFILE=/…/wwwXX
TMOUT=200
echo “###############################################” >> /…/wwwXX
echo “wwwXX 로그인 ID: $LOGNAME 접속시각: `/bin/date`” >> /…/wwwXX
fi
root의 .bashrc에서
HISTFILE=/root/.bash_history
TMOUT=-1 추가.
3./etc/logrotate.conf 의 하단에 다음의 줄을 추가..
/…/wwwXX {
daily
rotate 4
errors system at tt.co.kr
}
4. /etc/cron.admin에서
script1 에
ncftpget -u system -p ‘********’ wwwXX.tt.co.kr . ‘/…/wwwXX’ 추가
script2 에 내용 수정
■ /var/log/secure 파일을 check 서버에 남기기
/etc/syslog.conf 에
#authpriv.* /var/log/secure
authpriv.* @211.47.65.15
로 설정후 /etc/rc.d/init.d/syslog restart
check 서버에서 /etc/hosts 에 새로운 서버의 IP 추가후
/etc/rc.d/init.d/syslog stop 을 해서 데몬을 죽인후
여기서 데몬을 시작하는 옵션으로
/sbin/syslogd -m 0 -r -h를 실행.
■check 서버에서의 patch
system/patch 디렉토리에서 관련 rpm을 패치.
cat /etc/*hat* 로 시스템의 버전에 맞는 버전으로 패치.
rpm -Uvh filename.rpm
■ snmpd 설치
check 서버의 system/patch에서 snmp.tar.gz 복사.
/ 디렉토리에서 압축해제.
/tmp/cmu-snmp-linux-3.7/etc 디렉토리에서
./installconf -mini traffic 입력.
/usr/sbin/snmpd -f 로 snmpd 실행.
■ mysql 관련
/usr/local/mysql/bin/mysql을 파일을 /usr/bin/ 에 복사하여 mysql 설치
후
각 계정에 mysql 파일을 복사하지 않는다.
chown -R mysql.mysql /usr/local/mysql/bin
chown -R mysql.mysql /usr/local/mysql/var
chmod 700 /usr/local/mysql/var를 한후 mysql 계정으로 데몬을 띄운다.
■apache 관련
/www/setting 은
drwx–x— 2 root setting 1024 Oct 27 11:37 setting/ 와 같이 한다.
chown root.setting /www/setting
chmod 710 /www/setting
setting 이하의 권한은 아래와 같이 설정한다.
ls -la /www/setting
-rwxr-x— 1 root setting 945 Oct 4 14:31 index.html*
-rw-r–r– 1 root setting 3179 Oct 4 14:30 intro.shtml
-rwxr-x— 1 root setting 535 Oct 4 14:31 menu.html*
-rwsr-x— 1 root setting 349 Oct 4 14:30 numdomain.cgi*
-rwsr-x— 1 root setting 2642 Sep 16 15:43 refresh.cgi*
-rwxr-x— 1 root setting 1093 Sep 7 11:50 refresh.html*
-rwsr-x— 1 root setting 12087 Oct 19 21:40 setting.cgi*
-rwxr-x— 1 root setting 1534 Sep 7 17:47 setting.html*
즉, cd /www/setting
chown root.setting *
chmod 4750 *.cgi
☞ /www/cgi-bin에서 printenv 와 test-cgi 는 삭제한다.
☞ /www/conf/httpd.conf에서
BrowserMatch “WebZIP” go_out
BrowserMatch “Teleport” go_out
BrowserMatch “GetRight” go_out
BrowserMatch “Teleport Pro/1.29” go_out
BrowserMatch “Teleport Pro/1.24” go_out
BrowserMatch “Teleport Pro/1.25” go_out
BrowserMatch “Teleport Pro/1.26” go_out
BrowserMatch “Teleport Pro/1.28” go_out
BrowserMatch “Teleport Pro/1.29” go_out
BrowserMatch “WebZIP/2.0” go_out
BrowserMatch “WebZIP/2.32” go_out
BrowserMatch “WebZIP/2.46” go_out
BrowserMatch “WebZIP/2.70” go_out
BrowserMatch “WebZIP/2.75” go_out
BrowserMatch “WebZIP/3.0” go_out
BrowserMatch “WebZIP/3.01” go_out
BrowserMatch “WebZIP/3.03” go_out
BrowserMatch “WebZIP/3.05” go_out
BrowserMatch “WebZIP/3.07” go_out
BrowserMatch “WebZIP/3.5” go_out
BrowserMatch “WebZIP/3.6” go_out
BrowserMatch “WebZIP/3.65” go_out
BrowserMatch “WebZIP/3.66” go_out
BrowserMatch “WebZIP/3.7” go_out
BrowserMatch “WebZIP/3.71” go_out
BrowserMatch “WebZIP/3.80” go_out
<Directory />
Options Includes ExecCGI
AllowOverride All
Order allow,deny
Allow from all
Deny from env=go_out
</Directory>
# php 화일 업로드 제한 configuration.
<Directory /home*/*/public_html/wwwboard/data>
<FilesMatch “\\.(php3|php|cgi|pl)$”>
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
<Directory /home*/*/public_html/wwwb/data>
<FilesMatch “\\.(php3|php|cgi|pl)$”>
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
<Directory /home*/*/public_html/way-board/db/*/file>
<FilesMatch “\\.(php3|php|cgi|pl)$”>
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
<Directory /home*/*/public_html/technote/board/*/upfile>
<FilesMatch “\\.(php3|php|cgi|c|pl)$”>
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
<Directory /home*/*/public_html/cwb-data/data/*>
<FilesMatch “\\.(php3|php|cgi|pl)$”>
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
<Files “*chat*.cgi”>
Order allow,deny
Deny from all
</Files>
<Files “*bind*.c”>
Order allow,deny
Deny from all
</Files>
추가 설정
■ /www/conf/setting.conf에서
<Directory />
Options ExecCGI Includes
AllowOverride All
Order deny,allow
Deny from all
Allow from 211.47.64. 211.47.65.XX
</Directory>
MinSpareServers 5
MaxSpareServers 10
StartServers 5
MaxClients 20
Port 10000
User setting
Group setting
DocumentRoot “/www/setting
로 설정.
/www/cgi-bin 이하에
drwxr-x— 2 root nobody 1024 Nov 6 16:29 mail/
drwxr-x— 2 root nobody 1024 Nov 6 16:29 cgi/ 생성.
/www/cgi-bin/cgi/에
-rw-r–r– 1 root root 263 Oct 27 11:42 .htaccess
-r-x—— 1 nobody nobody 22063 Oct 24 21:14 diiii.cgi*
-r-x—— 1 nobody nobody 4956 Oct 24 17:50 mysql.cgi* 복사
/www/cgi-bin/mail/ 에 관련 파일 복사
-rw-r–r– 1 root root 243 Nov 1 13:44 .htaccess
-rw-rw-r– 1 root nobody 25 Nov 6 12:58 catch.txt
-rw-r–r– 1 root root 717 Oct 30 10:07 ipnum.txt
-rwsr-x— 1 root nobody 25719 Nov 6 16:29 mail.cgi*
■ /etc/rc.d/rc.local 파일 구성
/www/bin/apachectl start
/usr/local/Hughes/bin/msql2d &
su mysql -c “/usr/local/mysql/bin/mysql.server start”
/usr/sbin/snmpd -f
/www/bin/setting -f /www/conf/setting.conf
■ 몇몇 실행 파일이 있는지 확인.
/usr/sbin/rotatelogs 또는 /bin/rotatelogs
bin/ping이 있는지 확인.
rpm -q imap 로 imap 이 깔렸는지 확인.
ln -s /usr/bin/htpasswd /usr/sbin/htpasswd 로 htpasswd를 링크함.
ln -s /usr/bin/perl /usr/local/bin/perl 로 /usr/local/bin/perl를 링크
함.
rpm -e –nodeps lpr
rpm -e –nodeps ypbind 로 불필요한 rpm 제거.
■ 셋팅 완료후 컴파일된 이미지로 부팅되는지 재부팅으로 테스트후 서비
스 시작.
5 Responses
1chippewa
2mesopotamia
… [Trackback]
[…] Information to that Topic: nblog.syszone.co.kr/archives/388 […]
… [Trackback]
[…] Information to that Topic: nblog.syszone.co.kr/archives/388 […]
… [Trackback]
[…] Find More here to that Topic: nblog.syszone.co.kr/archives/388 […]