리눅스(12)
-
AIX /var/preserve 하위 생성되는 Exaaa* 파일
관리하는 서버 중 /var 파티션 파일시스템 사용률이 높아 확인해 보니 /var/preserve 하위 Exaaa* 의 파일들이 많이 있다. 2014년부터 오랜 역사(?) 를 간직하고 있는데 이 파일은 AIX에서 vi를 비 정상적으로 종료할 경우 위와 같은 파일로 남는다고 한다. cat 으로 열어보면 어떤 내용이 있는지 로그 를 알려준다. vi편집기의 'r' 옵션으로 해당 값을 복구할수도 있고, 불 필요 한 경우 삭제해도 무방하다. 2014년 부터 쭈욱 남아있고 파티션 풀 을 유발할수 있으니 삭제해 준다. 만약 복구를 해야 하는 파일이라면 아래 명령어로 복구 가능하다. vi -r filename
2021.11.29 -
리눅스 (CentOS) 서버 하드웨어 시스템 확인
안녕하세요 오늘은 리눅스 시스템 서버의 하드웨어 시스템 확인하는 명령어 에 대해 확인해 보겠습니다. 윈도우 환경의 CPU-Z 나 기타 정보 확인 하는 프로그램이 있다면 좋지만, 명령어만 알고 있다면 좀더 세밀한 정보를 알수 있다는 장점이 있습니다. 명령어를 알고 있다면.. 그럼 하나씩 보도록 하겠습니다. 1. CPU 정보 확인 명령어 cat /proc/cpuinfo 리눅스 시스템은, 하드웨어나 기타 정보들을 파일로 관리하고 있어서 그 파일을 알면 해당 내용을 보아 정보를 확인이 가능합니다. CPU에 대한 정보는 /proc/cpuinfo 에 있습니다. 프로세스 번호는 0 부터 시작을하니, 23에서 끝난다면 24개의 프로세스를 가지고 있다고 보면 되고 모델 네임은 Xeon CPU E5-2640 으로 확인할수..
2021.05.07 -
MariaDB Upgrade 한방에 따라하기
MariaDB Upgrade 하는 방법 입니다. ( 버전 : 10.2.13 -> 10.4.13 ) 일반적인 프로그램이라면, 그냥 실행파일을 누르면 자동으로 업그레이드가 진행 되겠지만.. MariaDB 의 data 폴더를 잠시 다른곳에 이식 후, 10.2.13 DB 에서 10.4.13 MariaDB 설치 후 해당 10.4.13버전의 MariaDB 폴더에 다시 data 폴더를 위치합니다. 즉, 10.4.13 설치 후, 10.2.13 DB의 data 를 가져다 놓고, DB를 기동 하고 테이블에 대한 UPgrade 를 진행 하는 방식 [MariaDB 10.4.13 설치방법] 자, 그럼 data 파일을 바꿔치기하고, 다시 DB를 기동합니다. >> 기동이 안될경우 - data 파일 이동할 때 소유권이 root ro..
2020.06.28 -
MariaDB 바이너리 설치 한방에 따라하기
안녕하세요 오늘은 MariaDB 10.4.13 버전 바이너리 설치 방법 입니다. yum 을 통해 인스톨은 많이 해 보셨겠지만, 실제 사이트에서 인터넷이 되는 환경은 일부 제한적이고 (특히 단말 PC는 인터넷이 되더라도, Server Zone 이 인터넷이 되는 환경은 극히 일부입니다) 바이너리 설치 방법입니다. 언제까지나 그렇듯, 저도 보려고 만들어 두기 때문에 간단하고 쉽게 설명 올려 둡니다. 1. 먼저 MariaDB 설치 파일을 다운 받습니다. https://mariadb.com/kb/en/mariadb-server-10-4-13/ MariaDB Server 10.4.13 Thank you for downloading. Create your MariaDB account to receive downloa..
2020.06.26 -
CentOS VMware tools 설치하기
VM Ware 에서 CentOS 를 구동하는데, 조금 더 쾌적한 환경을 구성하기 위해 VM Ware Tools 를 설치해보도록 하겠습니다. [VMware Workstation 12 Player] 환경에서 작성 됨. Player - Manage - install VMware Tools 선택( 사진은 설치 후 인데, 위치는 동일 합니다) vm에서는 VMware Tools 이 들어있는 설치 CD를 넣은것 처럼 인식하게 됩니다. 해당 설치 파일을 받기 위해 media 로 접근합니다. GUI 환경에서 보면, 바탕화면에 VMware Tools 라는 DVD가 삽입된것으로 나옵니다. 그럼 DVD로 접근해 볼까요? /cd media media 로 이동하여 ls 로 내용물을 보면, VMware Tools 라는 폴더가 있습..
2017.10.11 -
3.20 악성코드 분석
bind text로 추출 및 필요부분만 남김 File pos Mem pos ID Text ======== ======= == ==== 00000000289F 00000040289F 0 kernel32.dll 0000000028B7 0000004028B7 0 msvcrt.dll 0000000028CB 0000004028CB 0 JO840112-CRAS8468-11150923-PCI8273V 0000000028EF 0000004028EF 0 HASTATI. 000000002901 000000402901 0 %s*.* 000000002907 000000402907 0 Program Files 000000002915 000000402915 0 ProgramData 00000000292B 00000040292B ..
2016.12.13