<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>우성짱의 NAS &amp;gt; 게시판 &amp;gt; 포고플러그</title>
<link>https://www.wsgvet.com/pogo</link>
<language>ko</language>
<description>포고플러그 (2014-08-31 18:25:04)</description>

<item>
<title>데비안 위지에서 Nginx 최신 버전으로 업그레이드 하기 (Debian Wheezy)</title>
<link>https://www.wsgvet.com/pogo/61</link>
<description><![CDATA[<p>기존에 Nginx 버전이 1.2.1이라서 업그레이드 하려고 찾아봤습니다.</p><p><br /></p><p>관련 링크에 있는 내용과 거의 같습니다.</p><p><br /></p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(254,137,67);padding:10px;background-color:rgb(254,222,199);"><p>nano /etc/apt/sources.list</p></div><p><br /></p><p>위 명령어로 소스로 들어갑니다.</p><p><br /></p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(121,165,228);padding:10px;background-color:rgb(219,232,251);"><p>deb http://ftp.debian.org/debian/ wheezy-backports main contrib non-free</p></div><p><br /></p><p>위 내용 추가 후 저장 (혹시 wheezy-backports 내용이 있다면 뒤에 문구만 똑같이 넣어주면 됩니다.)</p><p><br /></p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(254,137,67);padding:10px;background-color:rgb(254,222,199);"><p>apt-get update</p></div><p><br /></p><p>위 명령어로 업데이트 후</p><p><br /></p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(254,137,67);padding:10px;background-color:rgb(254,222,199);"><p>apt-get -t wheezy-backports install nginx</p></div><p><br /></p><p>위 명령어로 설치하면 최신버전으로 업그레이드 됩니다.</p><p><br /></p><p>2014년 8월 31일 현재 1.6.0 버전으로 업그레이드 됩니다. (현재 안정판 최신버전이 1.6.1 이므로 나름 높은 편이라 볼 수 있습니다.)</p><p><br /></p><p><br /></p><p>혹시 install 명령어에서</p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(193,193,193);padding:10px;background-color:rgb(238,238,238);"><p>다음 패키지를 과거 버전으로 유지합니다:</p><p>  php-pear php5-cgi php5-cli php5-common php5-curl php5-dev php5-fpm php5-gd</p><p>  php5-mcrypt php5-mysql</p></div><p><br /></p><p><br /></p><p>위와 같이 유지하는 내용이 있다면, 업데이트 할 것이 남아있다는 말입니다.</p><p><br /></p><p><br /></p><p>그럴 경우 nginx와 같이 </p><p><br /></p><div class="txc-textbox" style="border:1px solid rgb(254,137,67);padding:10px;background-color:rgb(254,222,199);"><p>apt-get -t wheezy-backports install php-pear php5-cgi php5-cli php5-common php5-curl php5-dev php5-fpm php5-gd php5-mcrypt php5-mysql</p></div><p><br /></p><p>위와 같이 명령어를 넣어주면 wheezy-backports의 최신버전에 맞게 업그레이드 됩니다.</p><p><br /></p><p><span style="line-height:21.3333320617676px;">2014년 8월 31일 현재 </span><span style="background-color:transparent;">5.4.4-14+deb7u14</span><span style="line-height:21.3333320617676px;font-size:10pt;background-color:transparent;"> 버전으로 업그레이드 됩니다.</span></p>]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2014-08-31T18:25:04+09:00</dc:date>
</item>


<item>
<title>[E02, B01] 포고플러그 아치리눅스 설치 및 설정하기</title>
<link>https://www.wsgvet.com/pogo/27</link>
<description><![CDATA[<p>포고플러그에 아치리눅스 및 어플 설치, 설정을 상세히 적어놓은 자료가 있어 링크합니다.</p><p> </p><p>대단히 잘 정리해주셨네요.</p><br />]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2013-07-26T22:54:19+09:00</dc:date>
</item>


<item>
<title>포고플러그에 jwplayer 올리고 웹에서 동영상 재생하기</title>
<link>https://www.wsgvet.com/pogo/26</link>
<description><![CDATA[<p></p><p><span style="line-height:22px;">포고플러그에 FTP서버를 운영하고 있는데 그 많은 자료를 웹에서 바로 볼 수 없을까 고민해봤습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">보통 웹서버가 없는 사람들은 티스토리에 mp4파일을 10MB단위로 쪼개서 올린 다음에 링크를 따오는 작업을 하시더라구요</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그래도 웹서버 운영하는데 그렇게 빌려쓰기도 그렇고, 개인적으로 친분이 있는 사람들끼리만 볼 수 있는 게시판이면</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">포고플러그로도 충분하지 않을까 싶어서 시도해본 결과물을 공유해봅니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">첨부한 파일 3개를 다운 받습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">1. fs40.zip</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">jwplayer의 스킨파일입니다. 압축파일이지만 풀 필요가 없습니다. zip파일 그 자체를 인식합니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">이외에도 다양하고 이쁜 스킨들이 많으니 찾아보시길 바랍니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">2. player.swf </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">현재는 6버전으로 넘어가면서 js쪽으로 변경되는 바람에 그누보드에서는 호환이 어렵습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">스크립트 제한 때문인데요, 제가 첨부한 버전은 5.x버전으로 mp4, flv 파일을 지원합니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그냥 mp4라고 생각하시고 인코딩 및 먹싱하시면 됩니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">3. Yamb 1.6</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">mp4파일이라고 모든 파일이 다 되는 것은 아닙니다. </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">먹싱이 되어 있지 않은 파일의 경우 그 파일을 다 받아야지만 플레이가 가능합니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">예를 들어 10-20MB파일의 경우 순식간에 다운되어 보기 쉽지만</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">1GB 이상의 파일의 경우 외부에서 볼때 1-3MB/s 속도로 다 다운받고 보기엔 시간이 너무 오래 걸리겠죠</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그래서 다운받은만큼 볼 수 있게 만들어 줍니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">먹스하는 방법은 http://geundi.tistory.com/53  여기에 잘 설명이 되어 있습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">4. 사실 스킨은 옵션이니 없어도 상관 없습니다. 그냥 깔끔해 보여서 올려보았고</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">웹에서 구동에 필요한 파일은 1개입니다. 바로 player.swf인데요. 이 파일을 nginx나 apche 웹서버에 올려줍니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">스킨과 플레이어파일은 같은 도메인상에 있어야 하므로</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">적당히 root/jwp/ 에 둘다 올려놓으시면 불러쓰기 좋겠지요</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그럼 이제 소스 갑니다.</span></p><p><span style="line-height:22px;"> </span></p><p>[code]</p><p>&lt;embed src="http://플레이어위치/player.swf" type="application/x-shockwave-flash" width="708" height="445" bgcolor="undefined" allowscriptaccess="always" allowfullscreen="true" wmode="transparent" flashvars="file=http://동영상파일위치/01.mp4&amp;screencolor=000000&amp;skin=http://스킨위치/fs40.zip"&gt;[/code]</p><p><br /></p><p><br /></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;background-color:transparent;font-size:10pt;">동영상 파일의 경우는 다른 도메인에 있어도 상관없습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그리고 스킨을 넣고 싶지 않다면 &amp;skin=http://스킨위치/fs40.zip &lt;- 이 부분을 삭제하시면 됩니다.</span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;">그리고 너비와 높이는 width="708" height="445"  이 부분을 수정하시면 되겠습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;">그럼 쫜!!!! 하면서 이런 식으로 나오는 걸 볼 수 있습니다.</span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;"></span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;"><br /></span></p><p><span style="line-height:22px;">파일은 다른 곳에서 따오고 스킨과 플레이어는 현재 제 서버에 올라가 있는 상태입니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">5. 자막 넣기</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">외국 영화나 애니의 경우 자막이 있는데 jwplayer에서도 플러그인 형태로 기능을 제공하고 있습니다.</span></p><p><span style="line-height:22px;"> </span></p><p>[code]</p><p>&lt;embed src="http://플레이어위치/player.swf" type="application/x-shockwave-flash" width="708" height="445" bgcolor="undefined" allowscriptaccess="always" allowfullscreen="true" wmode="transparent" flashvars="file=http://동영상파일위치/01.mp4&amp;screencolor=000000&amp;skin=http://스킨위치/fs40.zip&amp;plugins=captions-2&amp;captions.file=자막위치/자막파일.srt"&gt;</p><p>[/code]</p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">위의 코드처럼 넣으시면 됩니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">보통 smi파일인데 변환 프로그램을 받아서 변환하면 됩니다. (첨부파일 참조)</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">http://simiy.cafe24.com/dboard/dboard.php?id=util</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">6. jwplayer의 단점</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">쉽게 구동할 수 있는만큼 단점도 있는데요</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">아무래도 플래시로 구동이 되다보니 아이폰 계열은 보기가 어렵습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그 외엔 플래시만 깔려 있다면 무난하게 볼 수 있고요.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">그래서 제가 크로스 브라우징이 가능한 대안을 찾아보았는데요.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">정답은 HTML5 더라구요</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">jwplayer 6 버전의 경우 자바스크립트와 플래시를 동시에 구현을 해서</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">자바스크립트로 구동이 가능하면 그렇게 하고, 그게 안되면 플래시로 구동하는 하이브리드(?) 전법으로 </span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">크로스브라우징을 하더군요.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">다만 그누보드의 경우 자바스크립트 적용이 어렵기 때문에 그냥 플래시로 구동하는게 제일 쉽고 마음이 편한 것 같습니다.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">아이폰 계열은 아쉽지만.. 그냥 FTP서버에서 바로 보는 방법도 있겠지요.</span></p><p><span style="line-height:22px;"> </span></p><p><span style="line-height:22px;">어쨌든 HTML5가 개발 중에 있으니 내년 쯤이면 더 좋은 대안이 나오지 않을까 기대하고 있습니다.</span></p>]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2013-07-19T03:21:29+09:00</dc:date>
</item>


<item>
<title>포고플러그 데비안에서 fail2ban 설정하기</title>
<link>https://www.wsgvet.com/pogo/25</link>
<description><![CDATA[<p><span style="line-height:18px;font-family:dotum;">흔히 은행 공인인증서의 경우 비밀번호 입력을 5번 틀리면 더이상 로그인할 수 없죠.</span></p><p><font face="dotum"><span style="line-height:18px;"><br /></span></font></p><p><font face="dotum"><span style="line-height:18px;">데비안에도 그런 프로그램이 있는데바로 fail2ban입니다.</span></font></p><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">데비안 wheezy 기준이라 squeeze와는 차이점이 있을 수 있습니다.<br /><div><br /></div><div>1. fail2ban 및 추가 프로그램 설치<br /><div><br /></div><div><blockquote class="quote04" style="margin:14px 0px 20px 40px;padding:11px 10px 10px 9px;background-color:rgb(251,251,251);border:1px solid rgb(217,217,217);color:rgb(68,68,68);line-height:1.4;">apt-get install python-pyinotify fail2ban whois python-gamin iptables</blockquote></div></div><div><br /></div><div>2. fail2ban 설정파일 수정하기</div><div><br /></div><div>다른 설정은 수정할 필요가 없고</div></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">/etc/fail2ban/jail.conf</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">만 수정하시면 됩니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">빨간 글자와 초록색 글자를 잘 보세요.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><blockquote class="quote04" style="margin:14px 0px 20px 40px;padding:11px 10px 10px 9px;background-color:rgb(251,251,251);border:1px solid rgb(217,217,217);color:rgb(68,68,68);line-height:1.4;">nano /etc/fail2ban/jail.conf</blockquote></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><blockquote class="quote04" style="margin:14px 0px 20px 40px;padding:11px 10px 10px 9px;background-color:rgb(251,251,251);border:1px solid rgb(217,217,217);color:rgb(68,68,68);line-height:1.4;"><div># Fail2Ban configuration file.</div><div>#</div><div># This file was composed for Debian systems from the original one</div><div>#  provided now under /usr/share/doc/fail2ban/examples/jail.conf</div><div>#  for additional examples.</div><div>#</div><div># To avoid merges during upgrades DO NOT MODIFY THIS FILE</div><div># and rather provide your changes in /etc/fail2ban/jail.local</div><div>#</div><div># Author: Yaroslav O. Halchenko &lt;debian@onerussian.com&gt;</div><div>#</div><div># $Revision$</div><div>#</div><div><br /></div><div># The DEFAULT allows a global definition of the options. They can be overridden</div><div># in each jail afterwards.</div><div><br /></div><div>[DEFAULT]</div><div><br /></div><div><span style="color:rgb(0,158,37);"><b># 여기가 기준입니다. maxretry 같은 경우는 각 항목에 넣으면 그것이 기준이 됩니다.</b></span></div><div><br /></div><div># "ignoreip" can be an IP address, a CIDR mask or a DNS host</div><div><font color="#ff0000"><span style="color:rgb(0,0,0);">ignoreip = 127.0.0.1/8</span></font></div><div><b style="color:rgb(255,0,0);">ignoreip = 자신의외부아이피넣기</b></div><div><b><font color="#ff0000">bantime  = 600</font></b></div><div><b><font color="#ff0000">maxretry = 3</font></b></div><div><br /></div><div><b><font color="#009e25">#bantime  = 기준은 초 단위입니다. 600이면 600초 = 10분</font></b></div><div><b><font color="#009e25">#maxretry  = 3번 틀리면 밴 들어가는 겁니다.</font></b></div><div><br /></div><div># "backend" specifies the backend used to get files modification. Available</div><div># options are "gamin", "polling" and "auto".</div><div># yoh: For some reason Debian shipped python-gamin didn't work as expected</div><div>#      This issue left ToDo, so polling is default backend for now</div><div><font color="#ff0000"><b>backend = gamin   </b></font></div><div><b><font color="#009e25"># 데비안에서 잘 안될수도 있지만 전 잘되더군요.</font></b></div><div><br /></div><div>#</div><div># Destination email address used solely for the interpolations in</div><div># jail.{conf,local} configuration files.</div><div>destemail = root@localhost</div><div><br /></div><div>#</div><div># ACTIONS</div><div>#</div><div><br /></div><div># Default banning action (e.g. iptables, iptables-new,</div><div># iptables-multiport, shorewall, etc) It is used to define</div><div># action_* variables. Can be overridden globally or per</div><div># section within jail.local file</div><div>banaction = iptables-multiport</div><div><br /></div><div># email action. Since 0.8.1 upstream fail2ban uses sendmail</div><div># MTA for the mailing. Change mta configuration parameter to mail</div><div># if you want to revert to conventional 'mail'.</div><div>mta = sendmail</div><div><br /></div><div># Default protocol</div><div>protocol = tcp</div><div><br /></div><div># Specify chain where jumps would need to be added in iptables-* actions</div><div>chain = INPUT</div><div><br /></div><div>#</div><div># Action shortcuts. To be used to define action parameter</div><div><br /></div><div># The simplest action to take: ban only</div><div>action_ = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]</div><div><br /></div><div># ban &amp; send an e-mail with whois report to the destemail.</div><div>action_mw = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]</div><div>              %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s", protocol="%(protocol)s", chain="%(chain)s"]</div><div><br /></div><div># ban &amp; send an e-mail with whois report and relevant log lines</div><div># to the destemail.</div><div>action_mwl = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]</div><div>               %(mta)s-whois-lines[name=%(__name__)s, dest="%(destemail)s", logpath=%(logpath)s, chain="%(chain)s"]</div><div><br /></div><div># Choose default action.  To change, just override value of 'action' with the</div><div># interpolation to the chosen action shortcut (e.g.  action_mw, action_mwl, etc) in jail.local</div><div># globally (section [DEFAULT]) or per specific section</div><div>action = %(action_)s</div><div><br /></div><div>#</div><div># JAILS</div><div>#</div><div><br /></div><div># Next jails corresponds to the standard configuration in Fail2ban 0.6 which</div><div># was shipped in Debian. Enable any defined here jail by including</div><div>#</div><div># [SECTION_NAME]</div><div># enabled = true</div><div><br /></div><div>#</div><div># in /etc/fail2ban/jail.local.</div><div>#</div><div># Optionally you may override any other parameter (e.g. banaction,</div><div># action, port, logpath, etc) in that section within jail.local</div><div><br /></div><div>[ssh]</div><div><br /></div><div>enabled  = true</div><div>port     = ssh</div><div>filter   = sshd</div><div>logpath  = /var/log/auth.log</div><div>maxretry = 6</div><div><br /></div><div><font color="#009e25"><b>#ssh의 접속을 막는 부분입니다. 다른 것은 만질 필요없고, maxretry만 수정하셔도 됩니다.</b></font></div><div><br /></div><div>[dropbear]</div><div><br /></div><div>enabled  = false</div><div>port     = ssh</div><div>filter   = sshd</div><div>logpath  = /var/log/dropbear</div><div>maxretry = 6</div><div><br /></div><div># Generic filter for pam. Has to be used with action which bans all ports</div><div># such as iptables-allports, shorewall</div><div>[pam-generic]</div><div><br /></div><div>enabled  = false</div><div># pam-generic filter can be customized to monitor specific subset of 'tty's</div><div>filter   = pam-generic</div><div># port actually must be irrelevant but lets leave it all for some possible uses</div><div>port     = all</div><div>banaction = iptables-allports</div><div>port     = anyport</div><div>logpath  = /var/log/auth.log</div><div>maxretry = 6</div><div><br /></div><div>[xinetd-fail]</div><div><br /></div><div>enabled   = false</div><div>filter    = xinetd-fail</div><div>port      = all</div><div>banaction = iptables-multiport-log</div><div>logpath   = /var/log/daemon.log</div><div>maxretry  = 2</div><div><br /></div><div><br /></div><div>[ssh-ddos]</div><div><br /></div><div>enabled  = <font color="#ff0000"><b>true</b></font></div><div>port     = ssh</div><div>filter   = sshd-ddos</div><div>logpath  = /var/log/auth.log</div><div>maxretry = 6</div><div><br /></div><div><font color="#009e25"><b># 저는 이쪽도 추가해줬습니다. ddos를 막는 것 같은 느낌이 드는군요.</b></font></div><div><br /></div><div>#</div><div># HTTP servers</div><div>#</div><div><br /></div><div>[apache]</div><div><br /></div><div>enabled  = false</div><div>port     = http,https</div><div>filter   = apache-auth</div><div>logpath  = /var/log/apache*/*error.log</div><div>maxretry = 6</div><div><br /></div><div># default action is now multiport, so apache-multiport jail was left</div><div># for compatibility with previous (&lt;0.7.6-2) releases</div><div>[apache-multiport]</div><div><br /></div><div>enabled   = false</div><div>port      = http,https</div><div>filter    = apache-auth</div><div>logpath   = /var/log/apache*/*error.log</div><div>maxretry  = 6</div><div><br /></div><div>[apache-noscript]</div><div><br /></div><div>enabled  = false</div><div>port     = http,https</div><div>filter   = apache-noscript</div><div>logpath  = /var/log/apache*/*error.log</div><div>maxretry = 6</div><div><br /></div><div>[apache-overflows]</div><div><br /></div><div>enabled  = false</div><div>port     = http,https</div><div>filter   = apache-overflows</div><div>logpath  = /var/log/apache*/*error.log</div><div>maxretry = 2</div><div><br /></div><div>#</div><div># FTP servers</div><div>#</div><div><br /></div><div>[vsftpd]</div><div><br /></div><div>enabled  = <font color="#ff0000"><b>true</b></font></div><div>port     = ftp,ftp-data,ftps,ftps-data</div><div>filter   = vsftpd</div><div>logpath  = /var/log/vsftpd.log</div><div># or overwrite it in jails.local to be</div><div># logpath = /var/log/auth.log</div><div># if you want to rely on PAM failed login attempts</div><div># vsftpd's failregex should match both of those formats</div><div>maxretry = 6</div><div><br /></div><div><font color="#009e25"><b>#vsftpd를 쓰는 사람은 여기가 필수겠죠</b></font></div><div><br /></div><div><br /></div><div>[proftpd]</div><div><br /></div><div>enabled  = false</div><div>port     = ftp,ftp-data,ftps,ftps-data</div><div>filter   = proftpd</div><div>logpath  = /var/log/proftpd/proftpd.log</div><div>maxretry = 6</div><div><br /></div><div><br /></div><div>[pure-ftpd]</div><div><br /></div><div>enabled  = false</div><div>port     = ftp,ftp-data,ftps,ftps-data</div><div>filter   = pure-ftpd</div><div>logpath  = /var/log/auth.log</div><div>maxretry = 6</div><div><br /></div><div><br /></div><div>[wuftpd]</div><div><br /></div><div>enabled  = false</div><div>port     = ftp,ftp-data,ftps,ftps-data</div><div>filter   = wuftpd</div><div>logpath  = /var/log/auth.log</div><div>maxretry = 6</div><div><br /></div><div><br /></div><div>#</div><div># Mail servers</div><div>#</div><div><br /></div><div>[postfix]</div><div><br /></div><div>enabled  = false</div><div>port     = smtp,ssmtp</div><div>filter   = postfix</div><div>logpath  = /var/log/mail.log</div><div><br /></div><div><br /></div><div>[couriersmtp]</div><div><br /></div><div>enabled  = false</div><div>port     = smtp,ssmtp</div><div>filter   = couriersmtp</div><div>logpath  = /var/log/mail.log</div><div><br /></div><div><br /></div><div>#</div><div># Mail servers authenticators: might be used for smtp,ftp,imap servers, so</div><div># all relevant ports get banned</div><div>#</div><div><br /></div><div>[courierauth]</div><div><br /></div><div>enabled  = false</div><div>port     = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s</div><div>filter   = courierlogin</div><div>logpath  = /var/log/mail.log</div><div><br /></div><div><br /></div><div>[sasl]</div><div><br /></div><div>enabled  = false</div><div>port     = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s</div><div>filter   = sasl</div><div># You might consider monitoring /var/log/mail.warn instead if you are</div><div># running postfix since it would provide the same log lines at the</div><div># "warn" level but overall at the smaller filesize.</div><div>logpath  = /var/log/mail.log</div><div><br /></div><div>[dovecot]</div><div><br /></div><div>enabled = false</div><div>port    = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s</div><div>filter  = dovecot</div><div>logpath = /var/log/mail.log</div><div><br /></div><div># DNS Servers</div><div><br /></div><div><br /></div><div># These jails block attacks against named (bind9). By default, logging is off</div><div># with bind9 installation. You will need something like this:</div><div>#</div><div># logging {</div><div>#     channel security_file {</div><div>#         file "/var/log/named/security.log" versions 3 size 30m;</div><div>#         severity dynamic;</div><div>#         print-time yes;</div><div>#     };</div><div>#     category security {</div><div>#         security_file;</div><div>#     };</div><div># };</div><div>#</div><div># in your named.conf to provide proper logging</div><div><br /></div><div># !!! WARNING !!!</div><div>#   Since UDP is connection-less protocol, spoofing of IP and imitation</div><div>#   of illegal actions is way too simple.  Thus enabling of this filter</div><div>#   might provide an easy way for implementing a DoS against a chosen</div><div>#   victim. See</div><div>#    <a href="http://nion.modprobe.de/blog/archives/690-fail2ban-+-dns-fail.html" rel="nofollow">http://nion.modprobe.de/blog/archives/690-fail2ban-+-dns-fail.html</a></div><div>#   Please DO NOT USE this jail unless you know what you are doing.</div><div>#[named-refused-udp]</div><div>#</div><div>#enabled  = false</div><div>#port     = domain,953</div><div>#protocol = udp</div><div>#filter   = named-refused</div><div>#logpath  = /var/log/named/security.log</div><div><br /></div><div>[named-refused-tcp]</div><div><br /></div><div>enabled  = false</div><div>port     = domain,953</div><div>protocol = tcp</div><div>filter   = named-refused</div><div>logpath  = /var/log/named/security.log</div></blockquote></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">위에 빨간 부분이 수정한 부분이고, 초록색 글자는 설명 부분이니 지워도 상관 없습니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">재부팅해도 iptable과 fail2ban은 자동으로 실행이 됩니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">다만 ban된 ip는 다 삭제가 됩니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">그건 재부팅을 자제하는 방법으로 해결이 될 것 같습니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">수정 후 </div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><blockquote class="quote04" style="margin:14px 0px 20px 40px;padding:11px 10px 10px 9px;background-color:rgb(251,251,251);border:1px solid rgb(217,217,217);color:rgb(68,68,68);line-height:1.4;">service fail2ban restart</blockquote></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><blockquote class="quote04" style="margin:14px 0px 20px 40px;padding:11px 10px 10px 9px;background-color:rgb(251,251,251);border:1px solid rgb(217,217,217);color:rgb(68,68,68);line-height:1.4;">iptables -nvL</blockquote></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">하시면 fail2ban에 추가된 것을 확인 할 수 있습니다.</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">현재 geoip와 iptable 연동이 잘 안되네요.. 구글 검색해서 따라해봐도 답이 없네요</div><div style="font-family:dotum;line-height:18px;"><br /></div><div style="font-family:dotum;line-height:18px;">밑의 게시물을 참고하셔서 IP 차단 및 허용을 관리하셔도 됩니다. (<a href="http://www.wsgvet.com/bbs/board.php?bo_table=pogo&amp;wr_id=24" target="_blank" rel="nofollow noreferrer noopener">링크 바로가기</a>)</div><br /><br />]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2013-07-17T00:10:42+09:00</dc:date>
</item>


<item>
<title>iptables를 이용하여 국가별 IP 차단하는 방법</title>
<link>https://www.wsgvet.com/pogo/24</link>
<description><![CDATA[<p>관련 링크를 참조하여 작성합니다.</p><p> </p><p>iptables의 경우 geoip와 연계하여 나라이름만 지정하면 바로 차단하는 방법이 제일 쉽습니다.</p><p> </p><p>다만 그 방법 쉽지않고 그나마 있는 방법도 외국 친구들이 작성한 것이 대부분이기 때문에</p><p> </p><p>포고플러그에서 잘 되는 방법은 찾기어렵더라구요.</p><p> </p><p>몇가지 시도해봤는데 모두 실패했습니다.</p><p> </p><p>그래서 더 찾아보니 그냥 차단하고 싶은 나라별로 IP를 차단하는 방법을 올려놓은 블로그가 있어</p><p> </p><p>관련 링크로 올렸습니다.</p><p> </p><p>1. 나라별 IP주소가 담긴 파일을 다운 받기</p><p> </p><p><a href="http://geolite.maxmind.com/download/geoip/database/GeoIPCountryCSV.zip" rel="nofollow">http://geolite.maxmind.com/download/geoip/database/GeoIPCountryCSV.zip</a></p><p> </p><p>위 링크를 클릭하면 자동으로 받아집니다.</p><p> </p><p>압축을 풀고 포고플러그 내에 적당한 곳에 저장합니다.</p><p> </p><p>저의 경우 포고에</p><p> </p><p> /etc/geo/GeoIPCountryWhois.csv</p><p> </p><p>이런 경로로 저장했습니다.</p><p> </p><p>그리고 첨부된 GeoIPCountryWhois_nation.csv 파일을 보시면 각 나라별 정확한 이름이 나옵니다.</p><p> </p><p>그리고 cfcr.sh 첨부된 파일을 다운 받아서 열면</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p style="color:rgb(136,136,136);"># ADD BLOCK TARGET LIST</p><p style="color:rgb(136,136,136);">BLOCK_TARGET_COUNTRY="<span style="color:rgb(255,0,0);"><b>CN|FR|CL</b></span><b style="line-height:1.7;color:rgb(255,0,0);">|</b><b style="line-height:1.7;color:rgb(255,0,0);">RU</b><span style="line-height:1.7;">"</span></p></blockquote><p> </p><p>위와 같이 빨간 부분에 추가 및 뺄 수 있습니다.</p><p> </p><p>나라 이름은 위와 같이 적어도 되고 아니면 풀네임 적어도 되는데</p><p> </p><p>띄어쓰기 되어 있는 나라들은 풀네임이 안되더군요. 러시아의 경우 그렇습니다.</p><p> </p><p>그리고 관련 링크를 보시면 차단하는 방법 뿐만 아니라 허용만 하는 방법도 있으니 참고 바랍니다.</p><p> </p><p> </p><p>2. 그리고 cfcr.sh파일과 <span style="line-height:1.7;">GeoIPCountryWhois.csv 파일을 같은 곳에 넣고</span></p><p><span style="line-height:1.7;"> </span></p><p>그 해당 폴더에 가서 (저의 경우 /etc/geo)</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>sh cfcr.sh</p></blockquote><p> </p><p>를 하면<span style="line-height:1.7;"> 실행되는데</span></p><p> </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>########## IP BLOCK Script START ###########</p><p>IPTABLES INIT SUCCESS</p><p>BLOCK LIST FILE = ./GeoIPCountryWhois.csv</p></blockquote><p> </p><p>위와 같이 나오고 좀 오래걸립니다. 1-2분 정도 멈춰있는데 포고가 멈춘게 아니고 </p><p> </p><p>cvs 파일이 6메가 가까이 돼서 읽는데 오래걸리는 겁니다.</p><p> </p><p>그리고 좀 기다리면 스크롤이 쫙~~~~ 되면서 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>DROP       all  --  anywhere             anywhere            source IP range 1.12.0.0-1.15.255.255</p><p> </p><p>Chain FORWARD (policy ACCEPT)</p><p>target     prot opt source               destination</p><p> </p><p>Chain OUTPUT (policy ACCEPT)</p><p>target     prot opt source               destination</p><p>################## IP BLOCK Script END #############</p></blockquote><p> </p><p>이런 식으로 나옵니다.</p><p> </p><p>그러면 된거고요</p><p> </p><p>혹시 fail2ban 실행하고 있었다면</p><p> </p><p>iptable이 초기화되면서 <span style="line-height:1.7;">그 규칙들이</span><span style="line-height:1.7;"> 다 없어집니다.</span></p><p> </p><p>그 때 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>service fail2ban restart<span class="Apple-tab-span" style="white-space:pre;">	</span></p></blockquote><p> </p><p>하시고 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>iptable -nvL<span class="Apple-tab-span" style="white-space:pre;">	</span></p></blockquote><p> </p><p>하면 스크롤 쫙~~~ 되면서 fail2ban에 정해둔 규칙이 추가가 된걸 볼 수 있습니다.</p><p> </p><p>그리고 재부팅하면 적용한 것이 다 사라지니 참고해주세요.</p><p> </p><p><br /># 근데 이걸 적용하고 나니 포고가 좀 힘들어하는군요..(느려지네요)</p><p> </p><p>왠만하면 그냥 fail2ban + 외부포트번호 변경으로도 괜찮으니 그렇게 해야겠습니다.</p>]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2013-07-16T23:32:31+09:00</dc:date>
</item>


<item>
<title>포고플러그에 데비안 위지(wheezy)버전으로 설치하기</title>
<link>https://www.wsgvet.com/pogo/23</link>
<description><![CDATA[<p>현재 데비안 위지버전이 안정판으로 올라온지 얼마 안되었지만</p><p> </p><p>그래도 사람 마음이 최신품이면 혹하는게 사실입니다.</p><p> </p><p>그래서 기존에 스퀴즈버전에서 위지로 올라오는 것보단 처음부터 위지로 시작하면 어떨까 해서 시작해보았습니다.</p><p> </p><p> </p><p>1-1.</p><p> </p><p> 초기 스크립트를 위지스크립트로 설치하기</p><p> </p><p>기준이 되는 링크는 <a href="http://cafe.naver.com/pogolinux/1487" style="line-height:1.7;" target="_blank" rel="nofollow noreferrer noopener">http://cafe.naver.com/pogolinux/1487</a>  여기를 참조했습니다.</p><p> </p><p>위지 스크립트 출처 링크 : <a href="http://projects.doozan.com/debian/" target="_blank" rel="nofollow noreferrer noopener">http://projects.doozan.com/debian/</a></p><p> </p><p>doozan이라는 사람이 포고에 맞는 위지스크립트를 작성하였습니다.</p><p> </p><p>그런데 위 사이트대로 설치하면 debootstrap 부분에서 에러가 떠서 제대로 설치가 안됩니다.</p><p> </p><p>그래서 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>cd /tmp</p><p> </p><p>wget <a href="http://projects.doozan.com/debian/kirkwood.debian-wheezy.sh" target="_blank" rel="nofollow noreferrer noopener">http://projects.doozan.com/debian/kirkwood.debian-wheezy.sh</a></p><p> </p><p>chmod +x kirkwood.debian-wheezy.sh</p><p> </p><p>export PATH=$PATH:/usr/sbin:/sbin</p><p> </p><p>vi <span style="line-height:1.7;">kirkwood.debian-wheezy.sh</span></p></blockquote><p>위와 같이 파일을 다운 받은 후 vi 편집기로 엽니다.</p><p> </p><p>nano 편집기는 실행이 안되더라구요</p><p> </p><p>그래서 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>#### run debootstrp ####</p><p> </p><p>/usr/sbin/debootstrap --verbose <b><span style="color:rgb(255,0,0);">--no-check-gpg</span></b> --arch=$ARCH --variant=$VARIANT --include=$EXTRA_PACKAGES $RELEASE $ROOT $DEB_MIRROR</p></blockquote><div>위 부분을 찾아서 빨간 부분을 삭제 후 저장합니다.</div><div><br /></div><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><div>./kirkwood.debian-wheezy.sh</div></blockquote><p>그 후에 스크립트를 실행하면 잘된다고 합니다만...</p><p> </p><p>전 안되더군요.</p><p> </p><p>그래도 시도해볼만한 가치는 있는 것 같습니다.</p><p> </p><p> </p><p> </p><p>1-2.</p><p> </p><p>혹시나 vi 편집기를 쓰기 힘드신 분은 제가 직접 편집한 파일을 받으셔서 실행하셔도 됩니다.</p><p> </p><p>완전 초기화 진행 후</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>cd /tmp</p><p> </p><p>wget <a href="http://cfile7.uf.tistory.com/attach/253B234F51E550D7125FFF" target="_blank" rel="nofollow noreferrer noopener">http://cfile7.uf.tistory.com/attach/253B234F51E550D7125FFF</a></p><p> </p><p>mv 253B234F51E550D7125FFF 1.sh</p><p> </p><p>chmod +x 1.sh</p><p> </p><p>export PATH=$PATH:/usr/sbin:/sbin</p><p> </p><p>./1.sh</p></blockquote><p><span style="line-height:1.7;"> </span></p><p>2. 우선 콤타강좌대로 스퀴즈 버전을 설치합니다.  <a href="http://comta.kr/?p=1820" style="line-height:1.7;" target="_blank" rel="nofollow noreferrer noopener">http://comta.kr/?p=1820</a></p><p> </p><p>그리고 소스를 스퀴즈에서 위지로 바꿔줍니다<span style="line-height:1.7;">.</span></p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>nano /etc/apt/sources.list</p></blockquote><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>deb <a href="http://ftp.daum.net/debian/" rel="nofollow">http://ftp.daum.net/debian/</a> wheezy main contrib non-free</p><p>deb-src <a href="http://ftp.daum.net/debian/" rel="nofollow">http://ftp.daum.net/debian/</a> wheezy main contrib non-free</p><p>deb <a href="http://security.debian.org/" rel="nofollow">http://security.debian.org/</a> wheezy/updates main contrib non-free</p><p>deb <a href="http://ftp.debian.org/debian/" rel="nofollow">http://ftp.debian.org/debian/</a> wheezy-backports main</p></blockquote><p><span style="line-height:1.7;">위의 소스로 완전히 바꿔줍니다.</span></p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>apt-get update</p><p>apt-get dist-upgrade</p></blockquote><p> 그 후 위의 두 명령어로 완전히 위지로 넘어갑니다.</p><p> </p><p>reboot 하기 전에 언어설정 및 시간설정을 미리 해두시는게 좋겠죠</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>dpkg-reconfigure locales</p><p><span style="line-height:1.7;">dpkg-reconfigure tzdata</span></p></blockquote><p><span style="line-height:1.7;">설정 방법은 </span></p><p><span style="line-height:1.7;"> </span></p><p><a href="http://comta.kr/?p=1820" style="line-height:1.7;" target="_blank" rel="nofollow noreferrer noopener">http://comta.kr/?p=1820</a>  여기 가시면 자세히 알 수 있습니다.</p><p> </p><p>추가 USB가 있을 경우 처음부터 지금까지 꼽지 않고 재부팅 후 위지 소스가 완전히 올라간 후부터 꼽는게 좋습니다.</p><p> </p><p>혹시라도 설정이 꼬일 수 있으니깐요.</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>uname -a</p></blockquote><p>재부팅 후 위의 명령어로 3.x 버전으로 나온다면 위지로 완전히 올라간 것입니다.</p><p> </p><p>저는 그 후 vsftpd를 깔았는데 기존 데비안에 있는 패키지가 아닌 다른 버전으로 깔았습니다.</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>wget <a href="http://http.us.debian.org/debian/pool/main/v/vsftpd/vsftpd_3.0.2-3_armel.deb" rel="nofollow">http://http.us.debian.org/debian/pool/main/v/vsftpd/vsftpd_3.0.2-3_armel.deb</a> </p><p>dpkg -i vsftpd_3.0.2-3_armel.deb </p><p>service vsftpd reload </p></blockquote><p>위의 명령을 순서대로 하시면 됩니다.</p><p> </p><p>FTP 설정 할 때  (참조 : <a href="http://comta.kr/?p=2298" style="line-height:1.7;" target="_blank" rel="nofollow noreferrer noopener">http://comta.kr/?p=2298</a> )</p><p><span style="line-height:1.7;"> </span></p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p><span style="line-height:1.7;">allow_writeable_chroot=YES</span></p></blockquote><p>위의 글을 FTP 설정파일에 추가하면 chroot관련 문제들이 적어진다고 합니다.</p><p> </p><p>그 후 Nginx 웹서버를 위한 패키지 설치</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>apt-get install nginx php5-fpm php5-cgi php5-mysql mysql-server mysql-client openssl php5-gd php5-curl</p></blockquote><p>위의 명령어 한방이면 웹서버 관련 프로그램은 전부 설치가 됩니다.</p><p> </p><p>아미나스킨을 안쓰시면 php-curl은 필요가 없습니다.</p><p> </p><p>웹서버 설정 및 php 연동은 <a href="http://cafe.naver.com/pogolinux/175" style="line-height:1.7;" target="_blank" rel="nofollow noreferrer noopener">http://cafe.naver.com/pogolinux/175</a>  를 참고하시기 바랍니다.</p><p> </p><p>그리고 fail2ban과 iptables를 설치하여 SSH 및 FTP 비번을 과하게 틀린 사용자를 막을 겁니다.</p><p> </p><p>상세 설정은 다른 게시물에 올려두었습니다. (<a href="http://www.wsgvet.com/bbs/board.php?bo_table=pogo&amp;wr_id=24" target="_blank" rel="nofollow noreferrer noopener">링크 바로가기</a>)</p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>apt-get install python-pyinotify fail2ban whois gamin python-gamin iptables</p></blockquote><p>여기까지가 기본 FTP 및 웹서버 설정이 끝났습니다.</p><p> </p><p>중간중간에 </p><p> </p><blockquote class="se2_quote8" style="margin:0 0 30px 0;padding:10px;border:1px solid #e5e5e5;background:url(&quot;http://static.se2.naver.com/static/img/bg_b1.png&quot;) repeat;color:#888888;"><p>dd if=/dev/sda of=/media/backup_20130716.img </p></blockquote><p> </p><p>이런 식으로 sda에 있는 이미지를 백업하면 중간에 과정이 실패하더라도 돌아갈 수 있습니다.</p><br /><br /><br /><br /><br /><br />]]></description>
<dc:creator>우성군</dc:creator>
<dc:date>2013-07-16T22:07:04+09:00</dc:date>
</item>

</channel>
</rss>
