2006년 4월 20일 목요일

출교조치 항의하며 눈물로 삭발하는 출교대상 학생들

니들 대가리에 똥들었냐?
민주와 정의를 어지럽히는 학교??
지금 자신들이 그런걸 얘기하고도 이상한 생각이 들지??
학내 감금은 민주와 정의를 지키는 행위인가? 어디서 나쁜것만 보고 그대로 따라 하는지 모르겠다.

고려대.. Korea  학교 이름만큼 학교값을 못하게 만드는것도 민주와 정의를 지키는 행위인가?

도대체 대학생까지 돼서 하나는 알고 둘은 모른단 말이냐.. 그러고도 한국 Korea 의 대학생이라고
할수 있는가?

민주와 정의를 지키고 싶다면, 자신들이 먼저 민주와 정의를 지키면서 솔선수범을 보여야 할것이다.

학생회에서 뒤로 돈이나 빼돌리지 말고... 니네들이 정말 민주와 정의를 지키고 삭발하고 싶다면

말 그대로 하늘을 우러러 한점 부끄러움이 없어야 하지 않겠는가?

----------------------------------------------------------------------------------------------

(서울=연합뉴스) 장하나 기자 = '학내감금' 사태를 유발, 19일 학교 측으로부터 출교(黜校) 조치를 통보받은 고려대생 7명이 20일 오후 대학 본관 앞에서 징계 철회 등을 요구하며 삭발했다.

이들은 "학교 측은 학생 자치 활동을 보장하려고 징계 결정을 내렸다고 하지만 학내 민주와 정의를 어지럽히는 것은 오히려 학교"라며 징계 철회와 총장 면담을 요구했다.

총학생회장 이유미씨도 "학생들이 지속적으로 학교 측에 대화를 요구했으나 학교 측이 이를 회피했으며 오히려 학생들에게 중징계 결정을 내려 본질을 호도하고 책임을 회피하고 있다"고 주장했다.

이들은 삭발식에 앞서 총장 면담을 요구하며 본관으로 진입을 시도했으나 실패했으며, 어윤대 총장 등 일부 교무위원은 이날 오전 '친절택시'로 유명한 일본 MK사를 벤치마킹하려고 출국한 것으로 알려졌다.

이들은 삭발식을 마친 뒤 본관 앞에 천막농성에 들어갔으며 매일 낮 징계 철회와 총장 면담을 요구하는 집회를 계속할 예정이다.

한편 민주화를위한전국교수협의회는 이날 성명을 내고 "징계는 교육적 효과를 높이기 위한 목적에서 나와야지 학생의 요구를 외면한 채 부당한 처벌을 가하는 것은 사태를 더 심화시킬 것"이라며 학교 측에 징계 철회를 촉구했다.

2006년 4월 19일 수요일

DEPEND ON ME

앨범 정보

KONAMI의 인기 음악게임 drummania 4th & GUITAR FREAKS 5th OST 2장의 CD 구성 첫째장은 게임 사운드 트랙 두번째장은 KONAMI 오리지널송의 BONUS VERSION 이다

"Depend on Me"
Vocal by Thomas Howard Lichtenstein
You and me we've come long way you know, baby
But we've still got a long way to go, maybe
Even if we don't have too much to show for it
No matter what happens I'll always be here for you
In the hard times I know love will see us through
'Cause you know I will do whatever I have to do, girl
Depend on me I'll always be around
Depend on me cause I won't let you down
Every thing in every way
You know that every time and every day
I do it all for you
You can depend on me
Every hour and every minute
In all I do my heart is in it
Give my life for you
You can depend on me

2006년 4월 6일 목요일

레임덕 [lame duck]

미국 남북전쟁 때부터 사용된 말로서, 재선에 실패한 현직 대통령이 남은 임기 동안 마치 뒤뚱거리며 걷는 오리처럼 정책집행(政策執行)에 일관성이 없다는 데서 생겨난 말이다. 또한 이 말은 대통령을 배출한 집권당이 중간선거에서 다수의석을 확보하지 못하여 대통령의 정책이 의회에서 잘 관철되지 않는 경우를 가리킬 때 사용하기도 한다. 1933년 10월 미국 헌법 제20조 수정조항이 채택되기 이전에는 11월 선거에서 패배한 현직 대통령이 다음해 3월 4일까지 재직하도록 되어 있었다. 그러나 수정조항은 대통령과 부통령의 취임일을 1월 20일로 앞당김으로써 대통령의 권력이 이완되는 기간을 단축시켰다.

2006년 4월 4일 화요일

GRUB 부트로더에서 새로 컴파일한 커널올리기

출처 : http://infoncom.dongguk.ac.kr/%7Eswhong/cgi-bin/MoinMoin/wiki-moinmoin/ 

GRUB 부트로더에서 새로 컴파일한 커널올리기

커널을 건드리기 시작했다. 필자는 lilo를 사용해 새로 컴파일한 커널을 사용하기 위해 lilo.conf를 수정하는데는 익숙하지만,

GRUB을 사용해보지는 않았다. 커널을 수정하기 전에 GRUB 설정을 수정하는 방법을 소개한다.

/boot/grub

이 디렉토리에 가보면 (grub을 설치했다면) grub.conf 파일이 있다. 필자는 윈도우XP를 깔고, RHL9.0을 깔아 GRUB으로 멀티 부팅을 시켰다.

이제 새로운 커널을 컴파일해 보자. /usr/src/linux 에서 make (mrproper | clean | bzImage | modules | modules_install) 을 차례로 수행한다.

이제 /usr/src/linux/arch/i386/boot/bzImage 를 복사해서 /boot 디렉토리 밑으로 가져와 원하는 이름으로 바꾸자. 필자는 vmlinuz-2.4.20-test 라는 이름으로 복사했다.

그리고 나서 initial ramdisk를 만들어야 한다. 이것은 GRUB이 lilo와는 틀리게 1024 cylinder를 극복하기 위한 방안이다. 즉, bios에서 1024 cylinder주소값 이상을 가르치지

못함으로 해서 1024내에 적재된 boot partition만 인식할 수 있었던 것을 initial ramdisk안에서 좀더 넓은 boot partition address를 인식하기 위해 사용한다.

이때 initrd안에는 모듈이 포함되게 되는데, 커널 컴파일시 make modules; make modules_install; 을 수행하면 /lib/module/2.4.20 과 같이 커널 버전의 이름으로 모듈 디렉토리가 생긴다.

하지만, 기존에 있던 모듈을 덮어쓰지 않기 위해 /lib/module/2.4.20custom 이라는 디렉토리가 생기더라는 것이 중요하다.

이제 우리는 이 모듈들을 포함하여 initial ramdisk를 만들어야 하는데, 다음과 같이 생성한다.

mkinitrd target-file.img source-directory

즉, 필자는 initrd-2.4.20-test.img 라는 이름을 가진 initial ramdisk를 만들기 위해 다음과 같이 명령을 수행했다.

mkinitrd inird-2.4.20-test.img 2.4.20custom

자 이제 /boot 디렉터리안에 initrd-2.4.20-test.img가 생성되었을 것이다.

이제 새로운 커널로 부팅할 수 있도록 grub의 설정파일을 건드려 보자. grub의 설정파일은 /boot/grub/grub.conf 이다.

필자가 수정하기 전의 필자의 머쉰(windxp 와 redhat9.0 가 깔려있는)의 grub.conf는 다음과 같았다.

# grub.conf generated by anaconda #
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,5)
# kernel /vmlinuz-version ro root=/dev/hda9
# initrd /initrd-version.img
# boot=/dev/hda
default=2
timeout=10
fallback 0
splashimage=(hd0,5)/grub/splash.xpm.gz

title Red Hat Linux (2.4.20-8)
root (hd0,5) kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi
initrd /initrd-2.4.20-8.img



title DOS
rootnoverify (hd0,0)
chainloader +1

이것을 대충 보면 몇가지 궁금한 사항이 생긴다. root (hd0, 5) 라든가 kernel ... 라든가.. 하지만, 필자는 이것을 설명하기엔 시간이 너무 없다.

reference에 링크해 놓은 싸이트를 찾아보라. 아주 잘 설명되어 있다.

자, 그럼 이것을 다음과 같이 바꾸어 내가 새로 컴파일한 커널 이미지 /boot/vmlinuz-2.4.20-test 와 initial ramdisk인 /boot/initrd-2.4.20-test.img 를 넣어보자.

# grub.conf generated by anaconda #
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,5)
# kernel /vmlinuz-version ro root=/dev/hda9
# initrd /initrd-version.img
# boot=/dev/hda
default=2
timeout=10
fallback 0
splashimage=(hd0,5)/grub/splash.xpm.gz
title Red Hat Linux (2.4.20-8)
root (hd0,5)
kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi
initrd /initrd-2.4.20-8.img



title Red Hat Linux (2.4.20-test)
root (hd0,5)
kernel /vmlinuz-2.4.20-test ro root=LABEL=/ hdc=ide-scsi
initrd /initrd-2.4.20-test.img
title DOS
rootnoverify (hd0,0)
chainloader +1

자, 뭐 대충 통밥으로 다 똑같이 하고 커널 이미지와 initial ramdisk 이름만 바꾸어 준 것을 알 수 있을 것이다. 카카...

하지만, 필자는 initial ramdisk 만드는 것을 몰라 많이 고생을 했다.... 그래서 적는 것이니... 허접하다고는 하지 말기 바란다.

마지막으로 할 일은 설정된 grub.conf를 bios에 굽는 일이다. 다음과 같이 하자.

grub-install /dev/hda

자 이제 모든 것이 완료 되었다.

이제 재부팅을 하여 grub 부트로더가 뜨면 내가 올린 커널을 선택해 보자... 두근두근... 카카... 이제 커널을 수정해 볼까?

2006년 4월 3일 월요일

Fedora Core 5 공개

레드햇(Red Hat)은 리눅스 배포본 「페도라 코어(Fedora Core)5」를 공개했다. 이 새로운 버전에는 그래픽이나 가상화 관련의 새로운 기능 외에도 MS의 소프트웨어 체제를 기반으로 개발한 데스크톱 유틸리티도 몇 가지 추가되었다.

레드햇은 페도라로 검증한 기능을 후에 동사의 유료 제품인 「레드햇 엔터프라이즈 리눅스(Red Hat Enterprise Linux)」에 탑재하고 있다. 또 페도라는 보다 새로운 기능을 요구하는 많은 리눅스 사용자의 욕구를 채우기 위해서 프로그래밍이나 테스트에는 사외의 사람들이 관여하고 있다.

이번에 발표된 버전5에는 수많은 새로운 기능이 추가되었으며, 리눅스의 2대GUI인 「GNOME」과「KDE」도 각각 버전2.14와 버전 3.5로 업데이트 되었다.

페도라 코어5는 고성능의 그래픽 기능을 가지는 머신 전용으로서 유저 인터페이스에 3 D 효과를 추가하는 「Accelerated Indirect GL X」를 지원하고 있다. 그러나 어떤 버그에 의해서 엔비디아(Nvidia)나 ATI에서 나오는 정품3 D그래픽 칩용 드라이버를 이용할 수 없는 것이 있다. 대부분의 유저는 이들의 최고 속도의 그래픽스 기능을 살리기 위해서 업데이트 된 커넬을 다운로드해야 한다.

페도라 코어의 새로운 버전은 MS가 윈도우 비스타의 발표를 다시-이번은 2007년 1월까지-연기하는 것을 발표한 것과 전후로 공개되었다. 그러나 리눅스 사용자가 오랜 세월 제품을 연마해 사용하기 쉬게 하려고 노력함에도 불구하고 윈도우는 여전히 데스크톱PC시장을 지배하고 있다.

페도라 코어5에는 「카이로(Cairo)」라는 다른 그래픽 관련 기능도 추가되었다. 카이로는 파이어폭스나 다른 애플리케이션이 2 D의 벡터 그래픽을 만드는데 이용 가능한 라이브러리다.

페도라 코어5의 그래픽 관련 하부조직에는 「Xorg 7.0」이 추가되었다. 이것은 소프트웨어의 컴포넌트를 독립한 모듈에 분할해, 프로그래머가 보다 신속히 개선할 수 있도록 하는 시도다.

노벨은 개발자 전용으로 페도라와 경쟁하는 「OpenSUSE」를 내고 있어 리눅스의 그래픽스 기능 강화를 위해 「Xgl」라는 다른 어프로치를 가지고 있다. 그에 대해 레드햇에서는 자사의 어프로치 쪽이 혼란이 적다고 생각하고 있다.

다만 레드햇은 경쟁사가 개발하고 싶은 기술을 실제로 채용하고 있다. 그것은 MS의 「.NET」소프트웨어의 오픈 소스 버전에 해당하는 「모노(Mono)」다. 페도라 코어5에는 모노를 기반으로 개발된 세 개의 애플리케이션--데스크톱 검색용의 「Beagle」, 사진 파일 관리용의 「F-Spot」, 메모용의 「Tomboy」가 포함되어 있다.

그 외 유틸리티 관련해서는 GNOME의 전원 관리용 모듈이나 스크린 세이버용 모듈도 업데이트 되었다. 「GStreamer」라이브러리의 버전 0.10은 미디어 플레이어나 비디오 편집 소프트웨어등의 애플리케이션 전용의 기초로 포함되어 있다.

페도라 코어5의 서버 관련 기능에서는 데이터베이스 소프트웨어도 업데이트되어 MySQL는 버전 5.0에, 또 PostgreSQL는 버전 8.1으로 업그레이드 되었다. 또 이 OS에는 「젠(Xen)」의 새로운 관리툴도 포함되어 있다. 젠은 복수의 OS를 동시에 움직이기 위한 「하이퍼바이저(hypervisor)」소프트웨어다.

페도라 코어5에 채용되고 있는 리눅스 커널은 버전 2.6.16이다.

덧붙여 페도라 프로젝트의 웹 사이트에는 Fedora Core 6에 관한 다양한 아이디어가 게재되고 있다. @

Stephen Shankland ( CNET News.com )

NS-2 관련 링크

  • The Network Simulator NS-2
    공식 홈페이지. 다양한 레퍼런스 문서와 정보를 얻을 수 있음
    • NS-2 설치

      • 먼저, NS-2 홈페이지에서 패키지를 다운로드 받아 리눅스의 홈 계정으로 업로드한다.
        • NS-2를 위해서는 운영체제가 지원하는 기본적인 프로그램이나 라이브러리 이외에도 여러가지 구성요소가 필요하다.
        • 개별적으로 하나씩 다운로드 받는 것도 가능하지만, 모든 것이 포함되어 있는 ns-allinone 패키지를 다운로드 받도록 하자.
        • 본 설명에서는 현재 시점에서 최신 버전인 ns-allinone-2.28.tar.gz를 다운로드 받아 설치한다. 이것은 2005년 2월 3일에 릴리즈 된 것이며, 파일 크기는 약 59MB이다.
        • FTP를 이용하여 바이너리 모드로 리눅스의 홈 디렉터리에 업로드한다. 여기서 홈 디렉터리는 /home/jwchoi로 설명한다.
        • 설치를 위해서는 약 320MB의 하드디스크 공간이 필요하다.
      • 압축을 해제하고 NS-2를 설치한다.
          $ gunzip ns-allinone-2.28.tar.gz
          $ tar xvfp ns-allinone-2.28.tar
          $ cd ns-allinone-2.28
          $ ./install
      • NS-2를 위한 환경을 설정한다.
        • 본 설명에서 사용하는 쉘은 리눅스의 기본 쉘인 bash로 한다.
        • 설치가 완료되면 실행에 필요한 여러가지 환경변수를 지정하라는 메시지가 나온다.
        • 이러한 환경변수들은 모두 홈 디렉터리 안의 .bash_profile 파일을 vi 에디터로 편집하는 것이다.
            $ cd
            $ vi .bash_profile
        • 먼저, PATH에 세 가지의 경로를 추가하라고 나오는데, 본인은 사용의 편의를 위하여 여기에 마지막 하나를 더 추가하였다.
            export PATH=$PATH:/home/jwchoi/ns-allinone-2.28/bin:/home/jwchoi/ns-allinone-2.28/tcl8.4.5/unix:/home/jwchoi/ns-allinone-2.28/tk8.4.5/unix:/home/jwchoi/ns-allinone-2.28/ns-2.28/bin
        • 다음으로, LD_LIBRARY_PATH에 두 가지를 지정하라고 나온다.
            export LD_LIBRARY_PATH=/home/jwchoi/ns-allinone-2.28/otcl-1.9:/home/jwchoi/ns-allinone-2.28/lib
        • 마지막으로, TCL_LIBRARY에 아래처럼 한 가지를 지정하라고 나온다.
            export TCL_LIBRARY=/home/jwchoi/ns-allinone-2.28/tcl8.4.5/library
        • 설치 완료 메시지에는 나오지 않는 것이지만, 본인은 NS-2 디렉터리로의 이동을 편하게 하기 위하여 아래처럼 한 가지 변수를 더 추가 지정하였다.
            export NS=/home/jwchoi/ns-allinone-2.28/ns-2.28
        • 위 내용을 저장하고 vi 에디터를 종료한 후에는 환경변수들이 적용되도록 하기 위하여 아래 명령을 내리자.
            $ source .bash_profile
      • 설치가 정상적으로 되고 실행에 문제가 없는지 검사해 본다.
        • 설치가 완료된 후 나오는 나오는 마지막 메시지이다.
        • 만약을 위하여 해 보는 것을 권장하며, 시간이 꽤 오래 걸린다.
            $ cd $NS
            $ ./validate

      2006년 4월 2일 일요일

      Well know port list

      Port Protocol Network Service System Service System Service Logical Name
      7 TCP Echo Simple TCP/IP Services SimpTcp
      7 UDP Echo Simple TCP/IP Services SimpTcp
      9 TCP Discard Simple TCP/IP Services SimpTcp
      9 UDP Discard Simple TCP/IP Services SimpTcp
      13 TCP Daytime Simple TCP/IP Services SimpTcp
      13 UDP Daytime Simple TCP/IP Services SimpTcp
      17 TCP Quotd Simple TCP/IP Services SimpTcp
      17 UDP Quotd Simple TCP/IP Services SimpTcp
      19 TCP Chargen Simple TCP/IP Services SimpTcp
      19 UDP Chargen Simple TCP/IP Services SimpTcp
      20 TCP FTP default data FTP Publishing Service MSFtpsvc
      21 TCP FTP control FTP Publishing Service MSFtpsvc
      21 TCP FTP control Application Layer Gateway Service ALG
      23 TCP Telnet Telnet TlntSvr
      25 TCP SMTP Simple Mail Transport Protocol SMTPSVC
      25 UDP SMTP Simple Mail Transport Protocol SMTPSVC
      25 TCP SMTP Exchange Server  
      25 UDP SMTP Exchange Server  
      42 TCP WINS Replication Windows Internet Name Service WINS
      42 UDP WINS Replication Windows Internet Name Service WINS
      53 TCP DNS DNS Server DNS
      53 UDP DNS DNS Server DNS
      53 TCP DNS Internet Connection Firewall/Internet Connection Sharing SharedAccess
      53 UDP DNS Internet Connection Firewall/Internet Connection Sharing SharedAccess
      67 UDP DHCP Server DHCP Server DHCPServer
      67 UDP DHCP Server Internet Connection Firewall/Internet Connection Sharing SharedAccess
      69 UDP TFTP Trivial FTP Daemon Service tftpd
      80 TCP HTTP Windows Media Services WMServer
      80 TCP HTTP World Wide Web Publishing Service W3SVC
      80 TCP HTTP SharePoint Portal Server  
      88 TCP Kerberos Kerberos Key Distribution Center Kdc
      88 UDP Kerberos Kerberos Key Distribution Center Kdc
      102 TCP X.400 Microsoft Exchange MTA Stacks  
      110 TCP POP3 Microsoft POP3 Service POP3SVC
      110 TCP POP3 Exchange Server  
      119 TCP NNTP Network News Transfer Protocol NntpSvc
      123 UDP NTP Windows Time W32Time
      123 UDP SNTP Windows Time W32Time
      135 TCP RPC Message Queuing msmq
      135 TCP RPC Remote Procedure Call RpcSs
      135 TCP RPC Exchange Server  
      137 TCP NetBIOS Name Resolution Computer Browser Browser
      137 UDP NetBIOS Name Resolution Computer Browser Browser
      137 TCP NetBIOS Name Resolution Server lanmanserver
      137 UDP NetBIOS Name Resolution Server lanmanserver
      137 TCP NetBIOS Name Resolution Windows Internet Name Service WINS
      137 UDP NetBIOS Name Resolution Windows Internet Name Service WINS
      137 TCP NetBIOS Name Resolution Net Logon Netlogon
      137 UDP NetBIOS Name Resolution Net Logon Netlogon
      137 TCP NetBIOS Name Resolution Systems Management Server 2.0  
      137 UDP NetBIOS Name Resolution Systems Management Server 2.0  
      138 UDP NetBIOS Datagram Service Computer Browser Browser
      138 UDP NetBIOS Datagram Service Messenger Messenger
      138 UDP NetBIOS Datagram Service Server lanmanserver
      138 UDP NetBIOS Datagram Service Net Logon Netlogon
      138 UDP NetBIOS Datagram Service Distributed File System Dfs
      138 UDP NetBIOS Datagram Service Systems Management Server 2.0  
      138 UDP NetBIOS Datagram Service License Logging Service LicenseService
      139 TCP NetBIOS Session Service Computer Browser Browser
      139 TCP NetBIOS Session Service Fax Service Fax
      139 TCP NetBIOS Session Service Performance Logs and Alerts SysmonLog
      139 TCP NetBIOS Session Service Print Spooler Spooler
      139 TCP NetBIOS Session Service Server lanmanserver
      139 TCP NetBIOS Session Service Net Logon Netlogon
      139 TCP NetBIOS Session Service Remote Procedure Call Locator RpcLocator
      139 TCP NetBIOS Session Service Distributed File System Dfs
      139 TCP NetBIOS Session Service Systems Management Server 2.0  
      139 TCP NetBIOS Session Service License Logging Service LicenseService
      143 TCP IMAP Exchange Server  
      161 UDP SNMP SNMP Service SNMP
      162 UDP SNMP Traps Outbound SNMP Trap Service SNMPTRAP
      270 TCP MOM 2004 Microsoft Operations Manager 2004 MOM
      389 TCP LDAP Server Local Security Authority LSASS
      389 UDP LDAP Server Local Security Authority LSASS
      389 TCP LDAP Server Distributed File System Dfs
      389 UDP LDAP Server Distributed File System Dfs
      443 TCP HTTPS HTTP SSL HTTPFilter
      443 TCP HTTPS World Wide Web Publishing Service W3SVC
      443 TCP HTTPS SharePoint Portal Server  
      445 TCP SMB Fax Service Fax
      445 UDP SMB Fax Service Fax
      445 TCP SMB License Logging Service LicenseService
      445 UDP SMB License Logging Service LicenseService
      445 TCP SMB Print Spooler Spooler
      445 UDP SMB Print Spooler Spooler
      445 TCP SMB Server lanmanserver
      445 UDP SMB Server lanmanserver
      445 TCP SMB Remote Procedure Call Locator RpcLocator
      445 UDP SMB Remote Procedure Call Locator RpcLocator
      445 TCP SMB Distributed File System Dfs
      445 UDP SMB Distributed File System Dfs
      445 TCP SMB Net Logon Dfs
      445 UDP SMB Net Logon Dfs
      500 UDP IPSec ISAKMP Routing and Remote Access RemoteAccess
      514 TCP MACS Audit Server AdtServer
      515 TCP LPD TCP/IP Print Server LPDSVC
      548 TCP File Server for Macintosh File Server for Macintosh MacFile
      554 TCP RTSP Windows Media Services WMServer
      563 TCP NNTP over SSL Network News Transfer Protocol NntpSvc
      593 TCP RPC over HTTP Remote Procedure Call RpcSs
      593 TCP RPC over HTTP Exchange Server  
      636 TCP LDAP SSL Local Security Authority LSASS
      636 UDP LDAP SSL Local Security Authority LSASS
      993 TCP IMAP over SSL Exchange Server  
      995 TCP POP3 over SSL Exchange Server  
      1270 TCP MOM-Encrypted Microsoft Operations Manager 2000 one point
      1433 TCP SQL over TCP Microsoft SQL Server SQLSERVR
      1433 TCP SQL over TCP MSSQL$UDDI SQLSERVR
      1434 UDP SQL Probe Microsoft SQL Server SQLSERVR
      1434 UDP SQL Probe MSSQL$UDDI SQLSERVR
      1645 UDP Legacy RADIUS Internet Authentication Service IAS
      1646 UDP Legacy RADIUS Internet Authentication Service IAS
      1701 UDP L2TP Routing and Remote Access RemoteAccess
      1723 TCP PPTP Routing and Remote Access RemoteAccess
      1755 TCP MMS Windows Media Services WMServer
      1755 UDP MMS Windows Media Services WMServer
      1801 TCP MSMQ Message Queuing msmq
      1801 UDP MSMQ Message Queuing msmq
      1812 UDP RADIUS Authentication Internet Authentication Service IAS
      1813 UDP RADIUS Accounting Internet Authentication Service IAS
      1900 UDP SSDP SSDP Discovery Service SSDPRSRV
      2101 TCP MSMQ-DCs Message Queuing msmq
      2103 TCP MSMQ-RPC Message Queuing msmq
      2105 TCP MSMQ-RPC Message Queuing msmq
      2107 TCP MSMQ-Mgmt Message Queuing msmq
      2393 TCP OLAP Services 7.0 SQL Server: Downlevel OLAP Client Support  
      2394 TCP OLAP Services 7.0 SQL Server: Downlevel OLAP Client Support  
      2460 UDP MS Theater Windows Media Services WMServer
      2535 UDP MADCAP DHCP Server DHCPServer
      2701 TCP SMS Remote Control (control) SMS Remote Control Agent  
      2701 UDP SMS Remote Control (control) SMS Remote Control Agent  
      2702 TCP SMS Remote Control (data) SMS Remote Control Agent  
      2702 UDP SMS Remote Control (data) SMS Remote Control Agent  
      2703 TCP SMS Remote Chat SMS Remote Control Agent  
      2703 UDP SMS Remote Chat SMS Remote Control Agent  
      2704 TCP SMS Remote File Transfer SMS Remote Control Agent  
      2704 UDP SMS Remote File Transfer SMS Remote Control Agent  
      2725 TCP SQL Analysis Services SQL Analysis Server  
      2869 TCP UPNP Universal Plug and Play Device Host UPNPHost
      2869 TCP SSDP event notification SSDP Discovery Service SSDPRSRV
      3268 TCP Global Catalog Server Local Security Authority LSASS
      3269 TCP Global Catalog Server Local Security Authority LSASS
      3343 UDP Cluster Services Cluster Service ClusSvc
      3389 TCP Terminal Services NetMeeting Remote Desktop Sharing mnmsrvc
      3389 TCP Terminal Services Terminal Services TermService
      3527 UDP MSMQ-Ping Message Queuing msmq
      4011 UDP BINL Remote Installation BINLSVC
      4500 UDP NAT-T Routing and Remote Access RemoteAccess
      5000 TCP SSDP legacy event notification SSDP Discovery Service SSDPRSRV
      5004 UDP RTP Windows Media Services WMServer
      5005 UDP RTCP Windows Media Services WMServer
      42424 TCP ASP.Net Session State ASP.NET State Service aspnet_state
      51515 TCP MOM-Clear Microsoft Operations Manager 2000 one point

      2006년 4월 1일 토요일

      Fedora Core4 pop3, imap 설정

      새로 설치한 페도라코어4에 dovecot을 이용해서 메일서버를 구현하는 방법입니다.

      메일서버를 구축하기 위한 필수패키지는 sendmail, sendmailcf 와 오늘 얘기할 dovecot이 페도라서버에 설치되어 있어야 한다.

      dovecot 공식홈페이지 : http://www.dovecot.org

      dovecot은 예전에 사용하던 imap을 대체하는 새로운 메일데몬으로 기존의 IMAP에 비해 보안이 향상되었다.


      한방에 한꺼번에 설치하려면

      yum -y install sendmail sendmailcf dovecot 명령으로 해결된다.

      이제 센드메일을 설정할 차례이다.

      /etc/mail/sendmail.cf 내용중

      Cwlocalhost 를 Cw자신의도메인네임명으로 수정한다.

      ex) Cwmydomain.com

      /etc/mail/access 에 도메인네임을 추가한다.

      mydomain.com       RELAY
      수정한 후에는 makemap hash /etc/mail/access < /etc/mail/access명령을 수행한후에 센드메일을 재시작해야 수정된 내용이 적용된다.

      이제 메일사용자에게 메일내용을 보여주는 dovecot 데몬의 설정화일을 변경한다.


      /etc/dovecot.conf 화일 변경


      protocal = pop3 pop3s imap imaps 수정
      imap_listen = [::],pop3_listen = [::] 부분을
      imap_listen = *, pop3_listen = * 으로 수정
      imapslisten = [::],pop3s_listen = [::] 부분을
      imaps_listen = *, pop3s_listen = * 으로 수정
      [::]는 ipv6 프로토콜을 의미하며 우리는 ipv4를 사용하므로 *로 바꿔준다.

      ssl_disable = no 주석제거
      login_executable = /usr/libexec/dovecopt/imap_login 주석제거
      login_user = dovecot 주석제거
      login_executable = /usr/libexec/dovecopt/pop3_login 주석제거
      #mail_extra_groups = mail_extra_groups = mail 수정
      imap_executable = /usr/libexec/dovecot/imap 주석제거
      pop3_executable = /usr/libexec/dovecot/pop3 주석제거
      auth_executable = /usr/libexec/dovecot/auth 주석제거

      위와 같이 수정한다.


      이후, 페도라코어의 방화벽을 셋팅한다.
      /etc/sysconfig/system-config-securitylevel 로 콘솔에서 직접 수정할수 있다.

      추가로 53Ltcp, 53:upd, 25:tcp, 110:tcp, 143:tcp, 995:tcp, 993:tcp 포트를 열어준다.


      dovecot 사용시 selinux를 꺼야 제대로 실행됩니다.
      설정화일 : /etc/selinux/config 화일 disabled해주면 됩니다.

      리눅스 자동 백업 스크립트

      fsck 를 잘 못 쓰는 바람에 연구실 서버를 완전히 날려먹었다.
      그안에 포함되어 있던 선배들 자료와 수천만원짜리 소스도 날렸다.
      내 인생의 최대의 실수다. fsck 를 잘못 쓴거보다는..
      백업을 안했다는게 너무 괴롭다.
      소잃고 외양간 고친다고... 백업 스크립트라도 하나 만들어서
      다시는 그런 실수를 하지 않도록 해야겠다.
      -----------------------------------------------------------------------------------
      백업이라는것이 모든 관리자들이 해야 하지만 그렇게 안되는게 사실 귀찮아서 이다.

      귀찮아서 백업을 않하는것이다.

      그러다 이지경까지 왔지만...

      백업을 받는 컴퓨터는 따로 둔다.
      왜냐면 하나를 날려먹어도 하나는 살려둬야 하잖아.
      그리고 서버 사용시간대를 피한 아침 6시

      기본 발상은 이렇다.
      일단 crond 데몬으로 아침 6마다 백업 스크립트를 실행하는데
      그 백업 스크립트는 특정 디렉토리를 tar.gz 로 압축하고
      그걸 백업 서버의 ftp 로 접속해서 저장한다.
      이정도만 되더라도 사용자들의 데이터는 안전하게 유지할수 있는것이다.

      그럼 먼저 crond 을 보도록 하자
      crond 는 특정 시간이나 날짜(좀 복잡하게도 가능)에 정해진 일을 수행하는 데몬이다.
      자세한거는 직접들 찾아보시고

      # crontab -e 0 6 * * * /bin/backup.sh

      이렇게 명령을 주게되면 crond 에 매일 아침 6시에 /bin/backup.sh 를 실행하라는
      것을 의미한다. 자세한 의미는 굳이 설명하지 않겠다.
      이러면 crond 는 매일 아침 6정각에 /bin/backup.sh 를 실행한다.

      다음은 backup.sh 의 내용이다.

      #!/bin/bash
      dstring="backup_`date +'%y%m%d'`.tar.gz"  # 파일명을 만들어낸다.
                                                                   # 04년06월21일같은경우에
                                                                   # backup_040621.tar.gz 를 만든다.
      wall < /bin/start_backup_message             # 접속되어있는 모든 사용자에게
                                                                   # 백업이 시작됨을 알리고
      /etc/init.d/network stop                            # 네트워크 서비스를 중지시킨다.
      tar cfz $dstring "/home"                        # home 디렉토리를 파일명으로 압축한다.
      /etc/init.d/ network start                           # 네트워크 서비스 재개

      Server="Backup Server Address"   # 서버IP
      Password="PASSWORD"              # backup 받는 유저의 패스워드
      UsrID="USERID"                           # ID

      ftp -n $Server <<End-Of-Session  # ftp 에 접속 -n 옵션은 자동로그인을 안한다.
      user $UsrID $Password                # 로그인
      binary
      put "$dstring"
      bye
      End-Of-Session

      rm -f $dstring                               # 백업파일 삭제

      wall < /bin/end_backup_message  # 백업이 끝났음을 알린다

      네트워크 서비스를 중지시키는 이유는 간단하다.
      백업이 진행될동안 서버에 파일을 올리지 않게 하기 위해서이다.
      백업도중에 데이터의 용량이 커져버리면 왠지 모르게 문제가 생길것 같다.

      이렇게 해서 테스트 해본결과 backup 서버의 특정 계정에
      백업된 데이터가 들어왔다.

      다른사람들도 꼭 한번 해보길 바란다... 나처럼 데이터 날려먹고 울지말고..