반응형

도메인 조인 (Command Prompt)

[%computername%] 도메인에 조인할 컴퓨터 이름을 의미하며, 직접 컴퓨터 이름을 입력 할수도 있습니다.
[/Domain:DomainName] 조인할 도메인을 "DomainName"에 입력합니다.
[/UserD:DomainNetBIOS\AdminAccount] 도메인 조인을 실행할 도메인 유저 정보를 입력합니다.
[/PasswordD:Password] "/UserD"에서 지정한 도메인 유저의 패스워드를 입력합니다.
[/REBoot] 도메인에 조인이 끝나면 OS를 자동으로 재시작합니다.

NETDOM JOIN %computername% /Domain:DomainName /UserD:DomainNetBIOS\AdminAccount /PasswordD:Password /REBoot

 

사용예)

도메인에 조인후 OS의 자동 재시작이 필요없는 경우에는 "/REBoot"를 삭제하고 실행하세요.

NETDOM JOIN %computername% /Domain:bobocomi.com /UserD:bobocomi\administrator /PasswordD:****** /REBoot

 

 

 

도메인 조인 (PowerShell)

[–DomainName] 조인할 도메인을 지정합니다.
[-Credential] 도메인 조인을 실행할 도메인 유저 정보를 입력합니다.
[-Restart –Force] 도메인 조인이 완료되면 자동으로 OS를 재시작합니다.

Add-Computer –DomainName Domain_Name -Credential Domain_NetBIOS\Domain_AdminUser -Restart –Force

 

사용예)

파워쉘에서 "Add-Computer"을 실행하면, 도메인에 조인할 계정의 패스워드를 묻는 팝업창이 뜹니다. 이 창에서 도메인 계정의 패스워드를 입력한후 "OK"를 클릭하면 잠시후 OS가 자동으로 재시작됩니다. 혹시 OS의 재시작이 불필요한 경우에는 "-Restart -Force"를 삭제한후 실행하세요.

Add-Computer –Domainname bobocomi.com -Credential bobocomi\administrator -Restart –Force

 

 

 

 

도메인 조인 (GUI)

"서버 관리자"에서 "작업 그룹"을 클릭합니다.

"시스템 속성"에서 "변경"을 클릭합니다.

"컴퓨터 이름/도메인 변경"에서 "소속 그룹"에서 "도메인"을 선택하고, 조인할 도메인을 입력한후, "확인"을 클릭합니다.

"Windows 보안" 팝업창에서 조인을 진행할 계정 정보를 입력한후, "확인"을 클릭합니다. 이 계정은 도메인의 관리자 권한이 있는 계정 또는 그에 준하거나 도메인에 가입할 권한이 있는 계정으로 진행합니다.

"컴퓨터 이름/도메인 변경" 팝업창에서 도메인에 가입된 것을 확인하고 "확인"을 클릭합니다. 

"작업 그룹"이 "도메인"으로 변경되었고, 변경된 내용을 적용하기 위해서 OS 재시작이 필요하다는 메세지를 확인하고, "확인"을 클릭합니다.

"시스템 속성"에서 "닫기"를 클릭, 이어서 "다시 시작"을 클릭하여 OS를 재시작합니다.

혹시 OS의 재시작이 불필요한 경우에는 "나중에 다시 시작"을 클릭합니다.

반응형
반응형

컴퓨터 이름 변경하기 (sconfig)

관리자 계정으로 "Command Prompt"를 실행합니다. "Command Prompt"에서 "sconfig" 명령어를 입력후 엔터키를 눌러 실행합니다. 이어서 "Enter number to select an option:"에서 "2"를 입력하고, "Enter new computer name (Blank=Cancel):"에 변경할 새로운 컴퓨터 이름을 입력후 엔터키를 누르면, 변경된 컴퓨터 이름을 적용하기 위해서 OS 재기동이 필요하다는 팝업창이 뜹니다. 여서 "Yes"를 눌러서 OS를 재기동하면 변경된 컴퓨터 이름을 확인할수 있습니다. (※DFS1은 변경후의 컴퓨터 이름입니다)

 

 

 

컴퓨터 이름 변경하기 (PowerShell)

파워쉘에서도 컴퓨터 이름 변경이 가능합니다. 파워쉘에서 "Rename-Computer -NewName DFS2 -LocalCredential Administrator -PassThru" 입력후 실행하면, 계정 인증 팝업창이 뜨면, 패스워드를 입력하면 파워쉘에서 컴퓨터 이름이 변경되었다는 메세지를 확인할수 있습니다. 변경된 컴퓨터 이름을 적용하기 위해서는 OS 재시작이 필요하므로, 파워쉘에서 "Restart-Computer"을 입력하여 OS를 재시작하면, 변경된 컴퓨터 이름을 확인할수 있습니다. (※DFS2은 변경후의 컴퓨터 이름입니다)

 

 

컴퓨터 이름 변경하기 (GUI)

다음은 일반적인 GUI 환경에서 컴퓨터 이름을 변경하는 방법입니다. "서버 관리자"에서 "컴퓨터 이름"을 클릭합니다. 이어서 "시스템 속성" 팝업창에서 "변경"을 클릭하여, 컴퓨터 이름을 변경후 "확인"을 클릭합니다. 변경된 내용을 적용하려면 컴퓨터를 다시 시작해야한다는 팝업창에서 "확인"을 클릭후, 이어서 "시스템 속성" 팝업창에서 "닫기"를 클릭하여 OS를 재시작하면, 변경된 컴퓨터 이름을 확인할수 있습니다. (※DFS2은 변경후의 컴퓨터 이름입니다)

 

반응형
반응형

간혹 윈도우에서 "네트워크 드라이브 끊기"가 안될 때가 있습니다. 원인은 여러가지가 있겠지만, 보통 연결한 네트워크 드라이브의 경로가 변경되거나 존재하지 안을 때에 발생하는데요, 윈도우 탐색기에서 "네트워크 드라이브 끊기"를 실행해도 시간만 잡아먹고 네트워크 드라이브가 끊어지지 안을 때는, 아래와 같이 "커맨드 프롬프트"에서 연결된 네트워크 드라이브를 끊을 수 있습니다.

 

"net use Z: /delete"에서 "Z:"는 삭제할 네트워크 드라이브를 의미하므로, 실수로 다른 네트워크 드라이브를 삭제하지 안도록, 삭제 전에 한번 더 확인후 삭제하도록 합니다.

C:\>net use
New connections will be remembered.

Status       Local     Remote                         Network
-------------------------------------------------------------------------------
OK           Z:        \\file-3.bobocomi.com\backup   Microsoft Windows Network
The command completed successfully.


C:\>net use Z: /delete
There are open files and/or incomplete directory searches pending on the connection to Z:.

Is it OK to continue disconnecting and force them closed? (Y/N) [N]: Y
Z: was deleted successfully.


C:\>net use
New connections will be remembered.
반응형
반응형

CentOS에 기본 방화벽으로 올라가는 firewalld의 개인적으로 자주 사용하는 명령어들을 소개합니다. 설명에 사용되는 환경은 CentOS 8 최소설치입니다. (별도 안내 없이 필요한 경우 내용이 수정될 수 있습니다)




Built in service 리스트에 있는 서비스를 방화벽에 추가하기


「--get-services」 옵션을 사용하면, 내장형 서비스들을 볼 수 있습니다. 「--info-service=」 옵션에 서비스명을 더하여 실행하면 해당 서비스의 프로토콜 및 포트와 같은 정보를 볼 수 있습니다. 필요하다면, 이런 서비스를 활성화되어 있는 존에 추가하여 방화벽을 설정할 수 있습니다.


[root@localhost ~]# firewall-cmd --get-services

RH-Satellite-6 amanda-client amanda-k5-client ...



[root@localhost ~]# firewall-cmd --info-service=dns

dns

  ports: 53/tcp 53/udp

  protocols:

  source-ports:

  modules:

  destination:

  includes:

  helpers:



[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=dns

success



[root@localhost ~]# firewall-cmd --reload

success



[root@localhost ~]# firewall-cmd --list-services

cockpit dhcpv6-client dns ssh



[root@localhost ~]# firewall-cmd --list-all

public (active)

  target: default

  icmp-block-inversion: no

  interfaces: ens32

  sources:

  services: cockpit dhcpv6-client dns ssh

  ports:

  protocols:

  masquerade: no

  forward-ports:

  source-ports:

  icmp-blocks:

  rich rules:




Built in service 리스트에 없는 서비스를 방화벽에 추가하기


firewalld를 사용하다보면, 방화벽에 추가하고 싶은 서비스가 「Built in service」 리스트에 없는 경우가 있습니다. 방화벽에 해당 서비스 포트를 지정해서 추가할수도 있습니다만, 임의로 서비스를 등록해서 방화벽에 추가할수도 있습니다.


그럼, 방화벽의 서비스 리스트에서 임의로 서비스를 추가하는 방법에 대해서 알아 보겠습니다. 추가할 대상 서비스는 「rabbitmq」로 합니다. 임의로 생성하는 서비스는 사용되는 포트만 추가한 후, 마지막으로 방화벽에 임의 생성한 서비스를 등록해 보겠습니다.


[root@localhost ~]# firewall-cmd --get-services | grep rabbitmq

Nothing...



[root@localhost ~]# firewall-cmd --permanent --new-service=rabbitmq

success



[root@localhost ~]# firewall-cmd --permanent --service=rabbitmq --add-port=5671/tcp

success



[root@localhost ~]# firewall-cmd --permanent --add-service=rabbitmq

success



[root@localhost ~]# firewall-cmd --reload

success



[root@localhost ~]# firewall-cmd --get-services | grep rabbitmq

... rabbitmq ...



[root@localhost ~]# firewall-cmd --info-service=rabbitmq

rabbitmq

  ports: 5671/tcp

  protocols:

  source-ports:

  modules:

  destination:

  includes:

  helpers:



[root@localhost ~]# firewall-cmd --list-all

public (active)

  target: default

  icmp-block-inversion: no

  interfaces: ens32

  sources:

  services: cockpit dhcpv6-client dns rabbitmq ssh

  ports:

  protocols:

  masquerade: no

  forward-ports:

  source-ports:

  icmp-blocks:

  rich rules:




읽어 주셔서 감사합니다.

반응형

'Server > Linux' 카테고리의 다른 글

[리눅스] UMASK 명령어  (0) 2021.11.18
wget에서 인증서 에러  (0) 2021.11.09
[BIND] CentOS 7에서 DNS 설치  (0) 2020.07.17
CURL 또는 LYNX로 웹 사이트의 헤더 정보 확인하기  (0) 2019.07.02
Linux tar  (0) 2019.06.26
반응형

설명

CentOS 7에서 DNS 서비스를 설치하고 간단한 환경설정을 해봅니다.

 

 

서버 정보

버전 정보: bind-9.11.26-6

마스터 서버: 192.168.80.171

 

 

SELinux 비활성화

DNS 서버에서 SELinux를 사용하지 않으므로 비활성화 합니다.

### Inactive the SELinux ###
[root@localhost ~]# sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
[root@localhost ~]# reboot

 

 

Firewall에 DNS 서비스 추가

외부에서 DNS 서버로 접속할수 있도록, 파이어월에 dns 서비스를 추가합니다.

### Register dns service in the firewall ###
[root@localhost ~]# firewall-cmd --permanent --add-service=dns
[root@localhost ~]# firewall-cmd --reload

 

추가한 dns 서비스가 파이어월 서비스 리스트에 등록되었는지 확인합니다.

### Check the service list registered in the firewall ###
[root@localhost ~]# firewall-cmd --list-services
cockpit dhcpv6-client dns nfs proftpd ssh

 

dns 서비스의 포트 구성을 확인합니다.

### Check the dns service information in the firewall ###
[root@localhost ~]# firewall-cmd --info-service=dns
dns
  ports: 53/tcp 53/udp
  protocols:
  source-ports:
  modules:
  destination:
  includes:
  helpers:

 

 

패키지 설치

DNS 서비스에 필요한 패키지를 설치합니다.

### Install the BIND package ###
[root@localhost ~]# yum -y install bind bind-chroot bind-utils

 

 

DNS 서비스 활성화

bind와 bind-chroot 패키지를 설치하면, 각각 named와 named-chroot 데몬이 생성됩니다. chroot 기능이 포함된 DNS 서비스를 구성하므로 named-chroot 데몬을 활성화시킵니다. (named와 named-chroot 데몬은 동시에 실행시킬수 없습니다)

 

### Enable and Start the BIND Service ###
[root@localhost ~]# systemctl enable named-chroot
[root@localhost ~]# systemctl start named-chroot

 

named-chroot 데몬을 실행한후 "/var/named/chroot/etc" 폴더를 검색해보면, 아래와 같이 환경파일이 생성됩니다.

[root@localhost ~]# ls -al /var/named/chroot/etc
total 708
drwxr-x---  5 root named    186 Dec  6 12:52 .
drwxr-x---  7 root named     61 Dec  6 11:05 ..
drwxr-x---  3 root named     23 Dec  6 11:05 crypto-policies
-rw-r--r--. 2 root root     318 Oct 26 22:09 localtime
drwxr-x---  2 root named      6 Aug 25 08:20 named
-rw-r-----  1 root named   1705 Aug 25 08:20 named.conf
-rw-r-----  1 root named   1029 Aug 25 08:20 named.rfc1912.zones
-rw-r--r--  1 root named   1070 Aug 25 08:20 named.root.key
drwxr-x---  3 root named     25 Dec  6 11:05 pki
-rw-r--r--. 1 root root    6568 Sep 10  2018 protocols
-rw-r-----  1 root named    100 Dec  6 12:51 rndc.key
-rw-r--r--. 1 root root  692252 May 15  2020 services

 

 

DNS 초기화 (참고)

named-chroot 데몬에 대해서 구글링을 하다보면, named-chroot 데몬을 시작하기 전에 "/usr/libexec/setup-named-chroot.sh"을 실행하는 모습이 심심치않게 보여서 찾아봤습니다. 결론부터 말하면 현재 설치하는 버전에서는 별도로 "/usr/libexec/setup-named-chroot.sh"를 실행해서 초기화할 필요는 없어 보입니다. 그 이유에 대해서는 아래 내용에서 확인할수 있습니다.

 

■서비스 연관성

①"systemctl start named-chroot"를 실행하면, "named-chroot.service" 파일의 내용이 실행됩니다.

②"named-chroot.service" 파일에서 "named-chroot-setup" 서비스가 호출되며, "named-chroot-setup.service" 파일의 내용이 실행됩니다.

③"named-chroot-setup.service" 파일에서 다시 "setup-named-chroot.sh"이 실행되면서 초기화 작업이 진행됩니다.

 

자세한 흐름은 아래 파일의 내용을 참고해 주세요.

### named-chroot.service ###
[root@localhost ~]# cat /usr/lib/systemd/system/named-chroot.service

# Don't forget to add "$AddUnixListenSocket /var/named/chroot/dev/log"
# line to your /etc/rsyslog.conf file. Otherwise your logging becomes
# broken when rsyslogd daemon is restarted (due update, for example).

[Unit]
Description=Berkeley Internet Name Domain (DNS)
Wants=nss-lookup.target
Requires=named-chroot-setup.service
Before=nss-lookup.target
After=named-chroot-setup.service
After=network.target

[Service]
Type=forking
Environment=NAMEDCONF=/etc/named.conf
EnvironmentFile=-/etc/sysconfig/named
Environment=KRB5_KTNAME=/etc/named.keytab
PIDFile=/var/named/chroot/run/named/named.pid

ExecStartPre=/bin/bash -c 'if [ ! "$DISABLE_ZONE_CHECKING" == "yes" ]; then /usr/sbin/named-checkconf -t \
/var/named/chroot -z "$NAMEDCONF"; else echo "Checking of zone files is disabled"; fi'
ExecStart=/usr/sbin/named -u named -c ${NAMEDCONF} -t /var/named/chroot $OPTIONS
ExecReload=/bin/sh -c 'if /usr/sbin/rndc null > /dev/null 2>&1; then /usr/sbin/rndc reload; else /bin/kill \
-HUP $MAINPID; fi'
ExecStop=/bin/sh -c '/usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID'
PrivateTmp=false

[Install]
WantedBy=multi-user.target

 

### named-chroot-setup.service ###
[root@localhost ~]# cat /usr/lib/systemd/system/named-chroot-setup.service

[Unit]
Description=Set-up/destroy chroot environment for named (DNS)
BindsTo=named-chroot.service
Wants=named-setup-rndc.service
After=named-setup-rndc.service

[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/usr/libexec/setup-named-chroot.sh /var/named/chroot on /etc/named-chroot.files
ExecStop=/usr/libexec/setup-named-chroot.sh /var/named/chroot off /etc/named-chroot.files

 

[root@localhost ~]# cat /etc/named-chroot.files
# Configuration of files used in chroot
# Following files are made available after named-chroot.service start
# if they are missing or empty in target directory.
/etc/localtime
/etc/named.root.key
/etc/named.conf
/etc/named.rfc1912.zones
/etc/rndc.conf
/etc/rndc.key
/etc/named.iscdlv.key
/etc/crypto-policies/back-ends/bind.config
/etc/protocols
/etc/services
/etc/named.dnssec.keys
/etc/pki/dnssec-keys
/etc/named
/usr/lib64/bind
/usr/lib/bind
/usr/share/GeoIP
/run/named
# Warning: the order is important
# If a directory containing $ROOTDIR is listed here,
# it MUST be listed last. (/var/named contains /var/named/chroot)
/var/named

 

 

DNS 환경파일 설정하기

아래는 bind 패키지를 설치하면 기본적으로 제공되는 named.conf 파일의 내용입니다. 내용을 살펴보면 IPv4와 IPv6 환경은 "127.0.0.1"과 "::1"로 제한되어 있으며, DNS 서버에 질의를 허용하는 옵션인 "allow-query"는 localhost로 제안되어 있기 때문에 외부에서 이 DNS 서버로 도메인 해석을 질의해도 응답하지 않도록 설정되어 있습니다.

 

### /etc/named.conf ###
options {
        listen-on port 53      { 127.0.0.1; };
        listen-on-v6 port 53   { ::1; };
        directory              "/var/named";
        dump-file              "/var/named/data/cache_dump.db";
        statistics-file        "/var/named/data/named_stats.txt";
        memstatistics-file     "/var/named/data/named_mem_stats.txt";
        secroots-file          "/var/named/data/named.secroots";
        recursing-file         "/var/named/data/named.recursing";
        allow-query            { localhost; };

        recursion              yes;

        dnssec-enable          yes;
        dnssec-validation      yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file               "/run/named/named.pid";
        session-keyfile        "/run/named/session.key";

        include                "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

 

이제 몇 가지 조건을 붙여서 named.conf의 설정을 조금 변경해 보겠습니다.

 

내부 도메인 해석에 대한 질의/응답을 내부 네트워크로 제한하는 경우 (폐쇄형 DNS에 적용)

우선 DNS 서버 외의 IP 주소에서도 네트워크 통신이 가능하도록 "listen-on port 53"와 "listen-on-v6 port 53"를 "자신의 DNS 서버 IP"로 변경합니다. 내부 네트워크(office-nets)에서 도메인 해석 질의가 가능하도록 "allow-query"를 "office-nets"로 제한하도록 설정합니다. 마지막으로 recursion 옵션을 no로 설정하므로서 DNS 서버에서 설정된 Zone 외에는 도메인 해석 질의가 불가능하도록 제한합니다. 

### /etc/named.conf ###
acl office-nets {
        192.168.80.0/24;
};

options {
        listen-on port 53     { 192.168.80.171; };
        listen-on-v6 port 53  { fe80::20c:29ff:fe24:2e78; };
        ...
        allow-query           { office-nets; };

        recursion             no;
        ...
};

 

 

내부 도메인 해석에 대한 질의/응답을 모든 네트워크에 허용하는 경우 (자사 서비스 DNS에 적용)

모든 네트워크에서 도메인 해석 질의에 대해 응답이 가능하도록 "allow-query"를 any로 설정하며, "recursion"을 no로 설정하여 DNS 서버에서 설정한 Zone으로 질의/응답 범위를 내부 도메인으로 제한합니다. (실제 환경에서 "listen-on port 53"와 "listen-on-v6 port 53"에서 설정하는 IP는 반드시 Public IP여야만 합니다)

### /etc/named.conf ###
options {
        listen-on port 53     { 192.168.80.171; };
        listen-on-v6 port 53  { fe80::20c:29ff:fe24:2e78; };
        ...
        allow-query           { any; };

        recursion             no;
        ...
};

 

 

내/외부 도메인 해석에 대한 질의/응답을 내부 네트워크로 제한하는 경우 (사내 DNS에 적용)

도메인 해석 질의를 내부 네트워크인 "office-nets"로 제한하며, 내/외부 모든 도메인 해석이 가능하도록 recursion 옵션을 yes로 변경합니다.

### /etc/named.conf ###
acl office-nets {
        192.168.80.0/24;
};

options {
        listen-on port 53     { 192.168.80.171; };
        listen-on-v6 port 53  { fe80::20c:29ff:fe24:2e78; };
        ...
        allow-query           { office-nets; };

        recursion             yes;
        ...
};

 

 

내/외부 도메인 해석에 대한 질의/응답을 모든 네트워크에 허용하는 경우 (포탈 사이트의 DNS 또는 Public DNS)

모든 네트워크에서 질의가 가능하도록 "allow-query"를 any로 설정하며, 내/외부 모든 도메인 해석이 가능하도록 recursion 옵션을 yes로 변경합니다. (실제 환경에서 "listen-on port 53"와 "listen-on-v6 port 53"에서 설정하는 IP는 반드시 Public IP여야만 합니다)

### /etc/named.conf ###
options {
        listen-on port 53     { 192.168.80.171; };
        listen-on-v6 port 53  { fe80::20c:29ff:fe24:2e78; };
        ...
        allow-query           { any; };

        recursion             yes;
        ...
};

 

 

몇 가지 설정할수 있는 유형에 대해서 알아 보았는데요, 일견 모든 네트워크에서 모든 도메인에 대해 질의와 해석이 가능하도록 설정하는 것이 이상적으로 보일수 있지만, DNS 공격에 악용될수 있으므로 반드시 목적에 맞게 서비스 범위를 제한하도록 설정합시다.

반응형

'Server > Linux' 카테고리의 다른 글

wget에서 인증서 에러  (0) 2021.11.09
firewall-cmd --new-service  (0) 2020.10.08
CURL 또는 LYNX로 웹 사이트의 헤더 정보 확인하기  (0) 2019.07.02
Linux tar  (0) 2019.06.26
Ubuntu 고정 IP 설정  (0) 2019.02.07
반응형

CURL 명령어와 LYNX 명령어로 대상 웹 사이트의 헤더 정보를 살펴볼 수 있습니다.

[root@localhost ~]# yum -y -q install curl

[root@localhost ~]# curl -I http://localhost
HTTP/1.1 302 Found
Date: Tue, 02 Jul 2019 01:08:05 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips PHP/7.3.6
Location: https://www.xxx.xxx
Content-Type: text/html; charset=iso-8859-1
[root@localhost ~]# yum -y -q install lynx

[root@localhost ~]# lynx -head -mime_header http://localhost
HTTP/1.1 302 Found
Date: Tue, 02 Jul 2019 01:08:19 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips PHP/7.3.6
Location: https://www.xxx.xxx
Connection: close
Content-Type: text/html; charset=iso-8859-1

 

다만, HTTPS 프로토콜에 대해서는 정상적으로 SSL 인증서가 설치되어 있지 않을 경우, 아래와 같은 에러가 발생할 수 있습니다.

[root@localhost ~]# curl -I https://localhost

curl: (60) Issuer certificate is invalid.
More details here: http://curl.haxx.se/docs/sslcerts.html

curl performs SSL certificate verification by default, using a "bundle"
 of Certificate Authority (CA) public keys (CA certs). If the default
 bundle file isn't adequate, you can specify an alternate file
 using the --cacert option.
If this HTTPS server uses a certificate signed by a CA represented in
 the bundle, the certificate verification probably failed due to a
 problem with the certificate (it might be expired, or the name might
 not match the domain name in the URL).
If you'd like to turn off curl's verification of the certificate, use
 the -k (or --insecure) option.
[root@localhost ~]# lynx -head -mime_header https://localhost

Looking up localhost
Making HTTPS connection to localhost
SSL callback:unable to get local issuer certificate, preverify_ok=0, ssl_okay=0
Retrying connection without TLS.
Looking up localhost
Making HTTPS connection to localhost
Alert!: Unable to make secure connection to remote host.

lynx: Can't access startfile https://localhost/
반응형

'Server > Linux' 카테고리의 다른 글

firewall-cmd --new-service  (0) 2020.10.08
[BIND] CentOS 7에서 DNS 설치  (0) 2020.07.17
Linux tar  (0) 2019.06.26
Ubuntu 고정 IP 설정  (0) 2019.02.07
Change the time zone on Linux  (0) 2018.11.07
반응형

tar 명령어로 절대경로를 지정하여 파일을 압축 또는 해제할 때, "tar: Removing leading `/' from member names"와 같은 출력문을 접하게 됩니다. 아래의 내용은 절대경로를 지정하여 파일을 압축하였을 때, 절대경로에서 선행문자인 "/"을 삭제한다는 메세지를 보여줍니다. 이런 메세지가 표시되더라도 CLI 환경에서 직접 압축 및 해동에서는 거의 문제가 발생하지 않습니다만, 스크립트로 tar 명령어가 실행될 때에는 정상적으로 압축 및 해제가 되지 않을 수도 있습니다.

[root@localhost ~]# tar cfz /root/test.tar /root/test.txt
tar: Removing leading `/' from member names

[root@localhost ~]# tar xfz /root/test.tar
tar: Removing leading `/' from member names

이런 경우에는 tar 명령어에 P 옵션을 붙여서 실행하면, 지정된 절대경로에서 선행문자인 "/"가 삭제되지 않고 그대로 붙어서 압축 및 해제가 진행됩니다.

[root@localhost ~]# tar cfzP /root/test.tar /root/test.txt

[root@localhost ~]# tar xfzP /root/test.tar
반응형

'Server > Linux' 카테고리의 다른 글

firewall-cmd --new-service  (0) 2020.10.08
[BIND] CentOS 7에서 DNS 설치  (0) 2020.07.17
CURL 또는 LYNX로 웹 사이트의 헤더 정보 확인하기  (0) 2019.07.02
Ubuntu 고정 IP 설정  (0) 2019.02.07
Change the time zone on Linux  (0) 2018.11.07
반응형

1. CMD에 "gpedit" (또는 "gpedit.msc")를 입력하고 실행합니다.

 

 

2. 아래와 같이 순서대로 항목에 접근하여 설정을 변경합니다.

 

[컴퓨터 구성]→[관리 템플릿][Windows 구성요소][터미널 서비스][원격 데스크톱 세션 호스트][연결][연결 개수 제한] : "구성하지 않음  사용", "TS 최대 허용 연결 1  2" 로 설정합니다.

 

[Computer Configuration][Administrative Templates]→[Windows Components][Remote Desktop Services][Remote Destop Session Host][Connections][Limit number of connections] : "Not Configured → Enabled", "RD Maximum Connections allowed 1 → 2"

 

[컴퓨터 구성]→[관리 템플릿][Windows 구성요소][터미널 서비스][원격 데스크톱 세션 호스트][연결]→[원격 데스크톱 서비스 사용자를 하나의 원격 데스크톱 서비스 세션으로 제한] : "구성되지 않음 -> 사용 안 함" 로 설정합니다.

 

[Computer Configuration][Administrative Templates][Windows Components][Remote Desktop Services][Remote Destop Session Host][Connections]→[Restrict Remote Desktop Services users to a single Remote Desktop Services session] : "Not Configured → Disabled"

 

 

3. CMD에 "gpupdate /force"를 입력하여 그룹 정책을 업데이트 합니다.

반응형

+ Recent posts