Ubuntu – /var/log/message 설치 방법

Ubuntu 12.04를 설치 후 로그를 확인하고자 /var/log/messages 파일을 찾아보니….. 
어라? 없넹……

인터넷을 뒤져보니…  기본적으로 message 설정이 되어 있지 않넹.!~

보통 rssyslogd 는 기본 설치가 되어 있으므로, rsyslogd를 이용하여 설치하자!

 

심각한 오류(Critical Error) 는 /var/log/syslog 파일에 남으나,

그 외, INFO, NOTICE 등의 퍼실러티 등은 기록되지 않고 없어진다.

 

이는 기본 rsyslogd 의 설정 때문이라 한다. (왜!!! 덩치를 가볍게 로그조차 허용안하는게냐!)

 

아래 파일을 root 권한으로 열람한다.

$ sudo vi /etc/rsyslog.d/50-default.conf

#*.=info;*.=notice;*.=warn;\

#   auth,authpriv.none;\

#   cron,daemon.none;\

#   mail,news.none      -/var/log/messages

 

본문 중에 상기 내용을 찾아 아래와 같이 ‘#’으로 주석처리 되어 있는 부분을 수정한다.

(기록을 원하지 않는 항목이 있다면 제외하면 되겠다)

*.=info;*.=notice;*.=warn;\

   auth,authpriv.none;\

   cron,daemon.none;\

   mail,news.none      -/var/log/messages

 

(옵션) 또한 마지막 부분의 아래 항목을 ‘#’으로 주석 처리하자.

(다량의 메시지를 화면에 출력하는 것을 막는다)

 

#daemon.*;mail.*;\

#   news.err;\

#   *.=debug;*.=info;\

#   *.=notice;*.=warn   |/dev/xconsole

 

이후 저장하고(:wq) 종료하면 된다. 

 

(참조)아래를 참조하여 얼마 주기로 로그 파일을 갱신할 지 확인이 가능하다.

$ sudo vi /etc/logrotate.d/rsyslog

/var/log/messages

{

    rotate 4

    weekly

    missingok

    notifempty

    compress

    delaycompress

    sharedscripts

    postrotate

        reload rsyslog >/dev/null 2>&1 || true

    endscript

}

 

rsyslogd 데몬 서비스를 재실행 한다.

 

$ sudo /etc/init.d/rsyslog restart

 

이 후 부터는 기존처럼 /var/log/messages 에 로그가 쌓이기 시작한다.

 

 

Linux Log files and usage

 

=> /var/log/messages : General log messages

=> /var/log/boot : System boot log

=> /var/log/debug : Debugging log messages

=> /var/log/auth.log : User login and authentication logs

=> /var/log/daemon.log : Running services such as squid, ntpd and others log message to this file

=> /var/log/dmesg : Linux kernel ring buffer log

=> /var/log/dpkg.log : All binary package log includes package installation and other information

=> /var/log/faillog : User failed login log file

=> /var/log/kern.log : Kernel log file

=> /var/log/lpr.log : Printer log file

=> /var/log/mail.* : All mail server message log files

=> /var/log/mysql.* : MySQL server log file

=> /var/log/user.log : All userlevel logs

=> /var/log/xorg.0.log : X.org log file

=> /var/log/apache2/* : Apache web server log files directory

=> /var/log/lighttpd/* : Lighttpd web server log files directory

=> /var/log/fsck/* : fsck command log

=> /var/log/apport.log : Application crash report / log file

 

출처

http://mcchae.egloos.com/10913183

http://ubuntuforums.org/showthread.php?t=1568706

iptables 를 이용한 국가별 차단

출처 : 설랑이의 공부 블러그 – http://srzero.tistory.com/104

중국의 짱개 / 이태리 양키 이런놈들이 자꾸 나의 서버를 침입한다.
이놈들을 막기 위해 방화벽을 설치 후 간단한 Script를 돌려 차단하였다.
iptables를 이용하면 간단하게 막을 수가 있다.

iptables를 이용하여 국가별 접속을 차단하는 방법에는 2가지가 있다.
(1) Kernel을 업데이트 한 후 iptables를 이용하는 방법
(2) Script를 이용하는 방법

나는 아직 Kernel Level에서 접근하는 법을 확실히 익히지 못하여 (2) 번 레벨에서 막도록 하겠다.

[1] 접속한 IP찾기
/var/log/auth.log를 뒤져 보면 아래와 같은 메시지가 뜬다.

1 18:Feb 13 13:14:03 xxxxx pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=200.27.62.186
2 22:Feb 13 13:14:07 xxxxx pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=200.27.62.186
3 25:Feb 13 13:14:09 xxxxx pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=200.27.62.186

위에서 얼핏보면 알겠지만 220.27.62.186 에서 자꾸 접속을 시도한다. 저놈이 도대체 어느나라 놈인지 알아보자.

대충 보아하나 칠레쪽 양키놈이다. 아~~~ 내서버에 뭔 볼일이 있다고 ㅠㅠㅠ 이제 저놈을
막도록 하자. 참고적으로 오늘부터 칠레 놈들이 싫어졌다.

[2] 국가별 Network 정보 Download하기
URL : http://geolite.maxmind.com/download/geoip/database/ 
위 URL로 가서 가장 최신으로 업데이트 된 Network 정보를 가져온다.
파일(GeoIPCountryWhois.csv) 을 열어보면 아래와 같다.

     1 “1.0.0.0”,”1.7.255.255″,”16777216″,”17301503″,”AU”,”Australia”
     2 “1.9.0.0”,”1.9.255.255″,”17367040″,”17432575″,”MY”,”Malaysia”
     3 “1.10.10.0”,”1.10.10.255″,”17435136″,”17435391″,”AU”,”Australia”
     4 “1.11.0.0”,”1.11.255.255″,”17498112″,”17563647″,”KR”,”Korea, Republic of”
     5 “1.12.0.0”,”1.15.255.255″,”17563648″,”17825791″,”CN”,”China”
     6 “1.16.0.0”,”1.19.255.255″,”17825792″,”18087935″,”KR”,”Korea, Republic of”
     7 “1.21.0.0”,”1.21.255.255″,”18153472″,”18219007″,”JP”,”Japan”
     8 “1.22.0.0”,”1.23.255.255″,”18219008″,”18350079″,”IN”,”India”
     9 “1.24.0.0”,”1.31.255.255″,”18350080″,”18874367″,”CN”,”China”
    10 “1.33.0.0”,”1.33.255.255″,”18939904″,”19005439″,”JP”,”Japan”
    11 “1.34.0.0”,”1.35.255.255″,”19005440″,”19136511″,”TW”,”Taiwan”
    12 “1.36.0.0”,”1.36.255.255″,”19136512″,”19202047″,”HK”,”Hong Kong”

앞에껀 순번 | startNetwork | EndNetwork | ,,, | 국가 이런 순이다. 그럼 위 정보를 파싱하여
Script를 만들어 보도록 하자.

[3] Script 생성하기

#! /bin/bash
echo “########## IP BLOCK Script START ###########”
# iptables init
sudo iptables -P INPUT ACCEPT
sudo iptables -F
echo “IPTABLES INIT SUCCESS”

BLOCK_LIST_FILE=./GeoIPCountryWhois.csv
echo “BLOCK LIST FILE = $BLOCK_LIST_FILE”

# ADD BLOCK TARGET LIST
BLOCK_TARGET_COUNTRY=”China|France|Chile”

# REGIST BLOCK IP FOR LOOP
for IP_BANDWIDTH in `egrep $BLOCK_TARGET_COUNTRY $BLOCK_LIST_FILE | awk -F, ‘{print $1, $2}’ | awk -F\”  ‘{print $2″-“$4}’`

do
   sudo iptables -I INPUT -p all -m iprange –src-range $IP_BANDWIDTH -j DROP
done

sudo iptables -L
echo “################### IP BLOCK Script END ############# “

위 스크립트는 랑이가 짠것이다. awk를 이해 하고 있다면, 아주 쉽게 만들수 있다.

만약 허용국가만 포함하고 싶을때에는 egrep의 조건을 조금 바꾸어주면된다.

#! /bin/bash
echo “########## IP BLOCK Script START ###########”
# iptables init
sudo iptables -P INPUT ACCEPT
sudo iptables -F
echo “IPTABLES INIT SUCCESS”

BLOCK_LIST_FILE=./GeoIPCountryWhois.csv
echo “BLOCK LIST FILE = $BLOCK_LIST_FILE”

# ADD BLOCK TARGET LIST
ALLOW_TARGET_COUNTRY=”Korea”

# REGIST BLOCK IP FOR LOOP
for IP_BANDWIDTH in `egrep -v $ALLOW_TARGET_COUNTRY $BLOCK_LIST_FILE | awk -F, ‘{print $1, $2}’ | awk -F\” ‘{print $2″-“$4}’`

do
sudo iptables -I INPUT -p all -m iprange –src-range $IP_BANDWIDTH -j DROP
done

sudo iptables -L
echo “################### IP BLOCK Script END ############# “

노란색으로 표현한 부분은 간단한 grep 명령이므로 별도로 설명안해도 될듯하다.

[4] Script 실행

########## IP BLOCK Script START ###########
IPTABLES INIT SUCCESS
BLOCK LIST FILE = ./GeoIPCountryWhois.csv

DROP       all  —  anywhere             anywhere            source IP range 1.202.0.0-1.207.255.255
………
………
………

DROP       all  —  anywhere             anywhere            source IP range 1.12.0.0-1.15.255.255

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
################## IP BLOCK Script END #############

다됐따 ㅋㅋㅋ 요렇게 하면 무사히 작업이 완료된다.

이 글을 쓰니 괜시리 애국심이 막 불타온다. 나도 언젠간 짱깨 / 양키 놈들 서버 들어가서 해집고 다니는 실력자가 되어야 겠다 .ㅋㅋㅋㅋ 이제 중국|프랑스|칠레 의 나쁜시키들이 안들어오겠지? 낼도 로그를 지켜봐야겠당 ㅋㅋ

                                                             – 2011.02.15 랑이씀 –

IPtables 사용법

출처 : 우동 블러그 – http://s2kiess.blog.me/30164008171

1. iptables 기본 명령어

 

 1-1. iptables 기본 명령어 목록

    * -L : 적용 되어 있는 정책 목록을 출력한다.

    * -A : 새로운 정책을 추가한다.

    * -I  : 위치를 선택하여 정책을 삽입한다.

    * -R : 위치를 선택하여 정책을 교환한다.

    * -D : 위치를 선택하여 정책을 제거한다.

    

    * -N : 새로운 체인을 만든다.(INPUT, OUTPUT, FORWARD 외에)

    * -P : 체인에 미리 정의되어 있는 정책을 수정한다.

    * -F : 체인으로 부터 규칙들을 지운다.

    * -Z : 체인의 모든 규칙들의 패킷과 바이트 카운트를 0으로 만든다.

    * -X : 비어있는 체인을 제거한다.

 

1-2. iptables 기본 명령어 사용 예제

    * iptables -L : 적용 시킨 정책 목록 출력

    * iptables -D INPUT 1 : INPUT 체인 첫번째 줄에 있는 정책을 삭제한다. 

 

 

2. iptables 제어 옵션 명령어 

 

 2-1. iptables 제어 옵션 명령어 목록

    * -s : 패킷의 송신지를 제어한다.

    * -d : 패킷의 수신지를 제어한다.

    * -j  : 방화벽을 지난 후 패킷의 상태를 제어한다.

    * -p : 프로토콜을 제어한다.

    * –sport : 송신지 포트를 제어한다.

    * –dport : 수신지 포트를 제어한다.

 

 2-2. iptables 제어 옵션 명령어 사용 예제

    * iptables -A INPUT -s 192.168.0.5 -j DROP : 192.168.0.5로 부터 오는 패킷을 모두 차단한다.

    * iptables -A INPUT -d ! 192.168.0.10 -j ACCEPT : 192.168.0.10를 향해 가는 패킷이 아니라면 허용한다.

    * iptables -A INPUT -p TCP -j ACCEPT : TCP 프로토콜 패킷을 모두 허용한다.

    * iptables -A INPUT -p TCP –dport 80 -j DROP : 80번 포트를 향해가는 TCP 패킷을 차단한다.

 

3. 패킷 상세 내역에 따른 제어 옵션 명령어

 

 3-1. iptables 패킷의 상세 내역에 따른 제어 옵션 목록

    * –tcp-flags : TCP 플래그에 따라 패킷을 제어한다.(첫 번째 인자를 검사하고 두 번째 인자는 설정이 되어야 함)

    * -m state –state : 패킷의 상태와 목적에 따라 제어한다.

        

        ※ -m state 명령어 상태 리스트 ( -m state –state [상태] )

          – NEW : 새로 접속을 시도하는 패킷

          – ESTABLISHED : 접속을 한 상태에 있는 패킷 

          – INVALID : 유효하지 않은 패킷 (보통 DROP된다.)

          – RELATED : 접속에 연관성을 가지는 패킷 ( e.g. FTP 접속 패킷, ICMP 에러 메세지)

       

 3-2. iptables 패킷의 상세 내역 제어옵션 예제

    * iptables -A INPUT -p TCP –tcp-flags SYN,RST,ACK SYN -j DROP : SYN패킷의 set이 1이면 DROP시킨다.

    * iptables -A INPUT -p TCP -m state –state NEW -j DROP : 접속을 시도하는 SYN, ACK 플래그 패킷을 차단한다.

 

iStat Server for Linux 설치 방법

About istatd

istatd is a daemon serving statistics to your iStat iPhone application from Linux, Solaris & FreeBSD. istatd collects data such as CPU, memory, network and disk usage and keeps the history. Once connecting from the iPhone and entering the lock code this data will be sent to the iPhone and shown in fancy graphs.

What is iStat for iPhone?

iStat is a iPhone application developed by Bjango (http://www.bjango.com/). With iStat you can remotely monitor CPU, memory, disks, uptime and load averages from any Mac, Linux or Solaris computer from your iPhone. You can download iStat in iTunes App Store.

How to install

These steps assume you are logged in as root and have GNU build tools installed together with libxml2.

1) Download istatd-x.x.x.tar.gz

   # wget http://github.com/downloads/tiwilliam/istatd/istatd-0.5.8.tar.gz

2) Extract tar ball

   # tar -xvf istatd-0.5.8.tar.gz

3) Install dependencies

   istatd requires GNU build tools, libxml2 and libxml2-devel.
   Depending on your distribution these packages can be diffrently named.

   CentOS
   # yum install libxml2-devel

   Ubuntu
   # apt-get install libxml2-dev

4) Build istatd

   # cd istatd-x.x.x

   Here you can configure where you want your binary and config to end up (default /usr/local).
   # ./configure
   or
   # ./configure --prefix=/ --sysconfdir=/etc
   or
   # ./configure --prefix=/usr/local/istatd


   # make
   # make install

5) Add user and configure directories

   # useradd istat
   or
   # groupadd -g 150 istat 
   # useradd istat -d /usr/local/istatd -u 150 -g 150 -s /sbin/nologin -g istat


   # mkdir -p /var/{run,cache}/istat
   # chown istat.istat /var/{run,cache}/istat

6) Configure your config to match your needs and system

   # vim /etc/istat.conf
   or
   # vi /usr/local/istatd/etc/istat.conf

   Note: Don't forget to change your server_code.

7) Fire it up

   # /usr/bin/istatd -d
   or 
   # /usr/local/istatd/bin/istatd -d

MySQL5.5.25 Source Compile 설치.

CentOS 상에 MySQL5.5.25 Source Compile 설치.
1. 해당 시스템 상에 root 계정으로 로그인

2. http://www.mysql.com 으로 부터 MySQL-5.5.25.tar.gz 소스 파일 다운로드.

3. wget cmake.org/files/v2.8/cmake-2.8.8.tar.gz 다운로드
    MySQL 5.5 버전부터는 크로스 플랫폼을 지원을 위해서 configure 대신 cmake 유틸리티로 변경되었음.

    – tar -zxvf cmake-2.8.8.tar.gz
    –  cd cmake-2.8.8
    –  ./bootstrap
    –  make
    –  make install
 
    위 설치가 완료되면, /usr/local/bin/cmake 가 생성된 것을 확인할 수 있다.

4. tar -zxvf  MySQL-5.5.25.tar.gz

5. 컴파일 실행
     cmake -DCMAKE_INSTALL_PREFIX=/MySQL/

-DWITH_EXTRA_CHARSETS=all
-DMYSQL_DATADIR=/MySQL/data/
-DENABLED_LOCAL_INFILE=1
-DWITH_INNOBASE_STORAGE_ENGINE=1
-DMYSQL_UNIX_ADDR=/tmp/mysql.sock
-DDEFAULT_CHARSET=utf8
-DDEFAULT_COLLATION=utf8_general_ci
-DWITH_EXTRA_CHARSETS=all
-DMYSQL_TCP_PORT=3306

    5.1 cmake 실행 도중,

               — Could NOT find Curses (missing:  CURSES_LIBRARY CURSES_INCLUDE_PATH)
                   CMake Error at cmake/readline.cmake:83 (MESSAGE):
                   Curses library not found.  Please install appropriate package, 와 같은 에러 발생 시,

              yum -y install ncurses-devel  실행.

6. make && make install

7. groupadd mysql && useradd -g mysql -d /MySQL -s /bin/false mysql

8. cd /MySQL

9. chown -R mysql.mysql .

10. ./scripts/mysql_install_db —user=mysql

11. chown -R root .

12. chown -R mysql data

13. install -m 755 /MySQL/support-files/my-innodb-heavy-4G.cnf /etc/my.cnf

14.
     vi /etc/my.cnf
       default-storage-engine = InnoDB
       innodb_force_recovery=0

15.
     install -m 755 /MySQL/support-files/mysql.server /etc/rc.d/init.d/mysql
     chkconfig —add mysql
     chkconfig —level 3 mysql on
     chkconfig —level 5 mysql on
   
     /etc/rc.d/init.d/mysql start

16.
     /MySQL/bin/mysql -u root -p mysql
        update user set password=password(‘12345’) where user=‘root’;
         flush privileges;
 
     /MySQL/bin/mysql -u root -p 12345 

mysqli 동적 모듈 추가

< php 소스 파일에서 phpize를 이용하여 configure 생성 >
# cd php-x.x.x/ext/mysqli
# /usr/local/php/bin/phpize
# ./configure -?with-php-config=/usr/local/php/bin/php-config -?with-mysqli=/usr/local/mysql/bin/mysql_config
# make
< mysqli.so 모듈 복사 >
# mkdir /usr/local/php/modules
# cp modules/mysqli.so /usr/local/php/modules
< php.ini 추가/수정 >
# vi /usr/local/php/php.ini
extension_dir = “/usr/local/php/modules”     <– 수정
extension=mysqli.so     <– 추가
< 아파치 재실행 >
# /usr/local/apache2/bin/apachectl restart
** mysqli를 사용하는 것이 속도가 훨씬 빠릅니다.

그놈 가상파일시스템(Gnome Virtual File System) 버그 – .gvfs


출처 : http://iprize.tistory.com/search/.gvfs
여러가지 테스트 목적으로 Fedora 13 Alpha 버전을 사용하고 있다. 하지만 언제부터인가 홈 디렉토리에서 파일 목록을 볼 때 멈춰버리는 경우가 발생하였다. 원인을 찾기 위해 며칠간 이것 저것 살펴보았지만 찾지 못하다 오늘 루트로 로긴하여 ‘ls -al’을 해보았더니 아래와 같은 출력을 볼 수 있었다.

 drwxr-xr-x 9 iprize iprize 4096 Apr  7 11:54 .
drwxr-xr-x 6 root   root   4096 Oct  2  2009 ..
-rw——- 1 iprize iprize  138 Apr  7 11:53 .bash_history
drwxr-xr-x 7 root   root   4096 Apr  7 11:17 Desktop
drwx—— 2 iprize iprize 4096 Apr  7 11:54 .gconf
drwx—— 2 iprize iprize 4096 Apr  7 11:54 .gconfd
d??????????  ? ?        ?             ?            ? .gvfs
drwxr-xr-x 2 iprize iprize 4096 Apr  7 11:54 .nautilus
drwx—— 2 iprize iprize 4096 Apr  7 11:54 .pulse
drwxr-xr-x 2 root   root   4096 Apr  7 11:24 .vnc

 중간에 보면 .gvfs의 디렉토리 정보가 이상하게 표시되는 현상을 볼 수 있다. 이 때문에 노틸러스로 문제의 홈디렉토리를 보려고 하면 디렉토리 내용이 뜨지 않고 빈 화면으로 표시되며 또 터미널에서 ‘ls -al’을 실행하면 결과값이 제대로 출력되지 않고 멈춰버리는 현상이 발생한다.

이 문제를 구글링해서 찾아본 결과 이는 Fedora 13 Alpha의 문제가 아니라 Gnome Virtual File system의 문제였다1

위 문제를 해결하는 방법은 다음과 같다.

  • vfs-fuse-daemon을 vfs-fuse-daemon.bak 등으로 파일명을 변경한다. 파일의 위치는 locate을 이용하여 찾도록 하자. 보통은 /usr/libexec/ 디렉토리에 존재한다.
  • ‘touch vfs-fuse-daemon’ 명령으로 새로운 파일을 생성한 후 파일 속성을 644로 변경한다.
  • 재부팅하여 ‘ls -al’ 명령이 제대로 실행되는지 확인한다.


레드햇 버그 트래킹 시스템인 버그질라에 등록되어 있는 버그지만 아직 해결되지 않은 문제인듯 하다2


  1. http://forums.fedoraforum.org/showthread.php?t=229819 [본문으로]
  2. https://bugzilla.redhat.com/show_bug.cgi?id=540574 [본문으로]

[MySQL] log-bin 파일 줄이기

MySQL에서 사용하는 log-bin이라는 옵션은 사용된 쿼리들이 로깅되는 파일이며 innodb 혹은 replication 등에 사용된다. 하지만 이 파일의 문제점은 무한정 늘어난다는 것이다. relay-log-space-limit 이란 옵션이 있는데 이는 replication에 사용되는 용량을 제한하는 옵션이라 큰 해결은 안되다.

이를 해결하기 위한 방법으로 아래의 쿼리를 실행해본다.

 

PURGE MASTER LOGS BEFORE DATE_SUB(CURRENT_DATE, INTERVAL 30 DAY)

INTERVAL 30 DAY란 30일 이전의 로깅 정보를 삭제하게 된다.

 

# root 계정으로 실행

>mysql -u root -p -e “PURGE MASTER LOGS BEFORE DATE_SUB(CURRENT_DATE, INTERVAL 30 DAY)”

>비번 입력

 

# 위의 파일을 가지고 복구

/usr/local/mysql/bin/mysqlbinlog /usr/local/mysql/var/localhost-bin.00001>backup.sql 로 일반 쿼리로 변환

 

# 특정 디비만 가지고 올 경우

-d 디비명

 

# 시간 지정

–start-datetime=”2010-09-30 01:00:00″ –stop-datatime=”2010-10-09 01:00:00″

 

# 복원

/usr/local/mysql/bin/mysql -u 사용자 -p < backup.sql

CentOS 에서 Iptable 적용이 되지 않을 때

*. smtp 인증 기능은 Relay 설정 없이 계정만으로 외부에서 메일 서버를 이용하게 하는 방법이다. 기본적으로 Relay로 가능하니 필요없는 기능이나, 유동 IP대역에서 메일 서버를 활용해야 하는 경우 필요하다. (관련 설정 참조 : 클릭.)
*. SELinux가 활성화되어 있는 상태에서는 setup or system-config-securitylevel 명령을 이용하거나, iptable 설정을 직접 변경하여 외부 접속을 허용해줘야 한다.
*. SELinux가 비활성화되어 있는 경우, /etc/hosts.allow에 다음의 내용을 추가해줘야 한다.
# vi /etc/hosts.allow
sendmail : ALL : allow (보안 정책에 맞게 ALL을 수정해주길..)

CentOS / RedHat 9 (메일서버 (sendmail) 설치 및 운영)

출처 : 리눅스 포털  : http://www.linux.co.kr/home/lecture/index.php?cateNo=&secNo=&theNo=&leccode=120




지금 써 내러 가는 강좌는 레드햇 9.0을 기반으로 써 내려갑니다. 물론 다른 버전과 어느정도 호환성은 가지고 있겠지만, 테스트 해보지 않고
씁니다. 앞의 설치 강좌를 보지 않았다면, 한번쯤 시간 내어 보기를 바랍니다.
 서버 설치후 메일 서버설치는 옵션이 아닌 필수가
되었습니다. E-mail 은 오래전부터 사용되었습니다. 개인적으로 메일서버는 qmail이 더 좋다고 생각합니다. 모든 면에서.. 하지만,
qmail은 간단하게 설치 할 수 없고 배포판에 딸려 나오지 않았기 때문에 , 배포판 설치하면 기본적으로 설치된 sendmail을 사용하는
방법을 강좌로 써 보겠습니다.

1. 설치
  센드메일은 앞의 설치
강좌데로 설치했다면, 이미 설치되었을 것입니다.
하지만 설치가 되었는지 확인할 필요가 있습니다.  확인하는 법은 다음과 같습니다.

[root@test root]# rpm -qa | grep
sendmail

sendmail-cf-8.12.8-4
sendmail-8.12.8-4

 위와같은 결과가 나왔다면
배포판과 함께 이미 설치된 것입니다.
만약 위의 2개의 패키지중 sendmail-cf-8.12.8-4 이 패키지가 설치 되지 않았다면,
걱정하실 필요 없이 다음에 설명하는 방법으로 설치하면 패치된 버전을 설치 할 수 있습니다.

2. 패치된 버전 업그래이드
설치
 sendmail은 보안에 취약하여, 항상 최신버전을 사용하라고 합니다. 하지만 소스 받고 컴파일
하기엔 너무 설치 작업이 오래 걸리기 때문에,.. 커널 처럼 패치판을 받아서 설치하도록 하겠습니다.
 항상 편하게 하기 위해서 서버에
깔려있는 wget을 사용합니다. 이 명령어는 위험하기 때문에.. 속성을
chmod 700 /usr/bin/wget 으로 해
두시기 바랍니다.^^:
2개의 패키지를 가져옵니다. 물론 간단한 wget 명령어를 사용합니다.
[root@test root]#
wget
http://ftp.superuser.co.kr/pub/redhat/9/update/sendmail-8.12.8-9.90.i386.rpm

–16:34:22–
http://ftp.superuser.co.kr/pub/redhat/9/update/sendmail-8.12.8-9.90.i386.rpm
           =>
`sendmail-8.12.8-9.90.i386.rpm’
Resolving ftp.superuser.co.kr…
완료.
Connecting to ftp.superuser.co.kr[210.114.223.221]:80…
connected.
HTTP 요청을 보냅니다, 서버로부터의 응답을 기다림…200 OK
길이:   535,659

100%[==================================================================>]
535,659      371.00K/s    ETA 00:00
16:34:24 (371.00 KB/s) –
`sendmail-8.12.8-9.90.i386.rpm’가 보존되었습니다 [535659/535659]

[root@test root]# wget

 http://ftp.superuser.co.kr/pub/redhat/9/update/sendmail-cf-8.12.8-9.90.i386.rpm

–16:34:41–
http://ftp.superuser.co.kr/pub/redhat/9/update/sendmail-cf-8.12.8-9.90.i386.rpm
           =>
`sendmail-cf-8.12.8-9.90.i386.rpm’
Resolving ftp.superuser.co.kr…
완료.
Connecting to ftp.superuser.co.kr[210.114.223.221]:80…
connected.
HTTP 요청을 보냅니다, 서버로부터의 응답을 기다림…200 OK
길이:   292,786

100%[==================================================================>]
292,786      329.41K/s    ETA 00:00
16:34:42 (329.41 KB/s) –
`sendmail-cf-8.12.8-9.90.i386.rpm’가 보존되었습니다 [292786/292786]

위와같은 방법을 사용하면 .. 간단하게 패키지를 서버로 가져올 수 있습니다.
이렇게 완벽하게 패키지 파일들을 가져 왔다면, 패키지를
설치 및 업그래이드 해야합니다.
[root@test root]# rpm -Uvh
sendmail-8.12.8-9.90.i386.rpm

경고: sendmail-8.12.8-9.90.i386.rpm: V3 DSA
signature: NOKEY, key ID db42a60e
준비 중…
                ###########################################
[100%]
   1:sendmail               경고: /etc/mail/submit.cf(이)가
/etc/mail/submit.cf.rpmnew(으)로
생성되었습니다
########################################### [100%]
[root@test
root]# rpm -Uvh sendmail-cf-8.12.8-9.90.i386.rpm
경고:
sendmail-cf-8.12.8-9.90.i386.rpm: V3 DSA signature: NOKEY, key ID db42a60e
준비
중…                  ###########################################
[100%]
   1:sendmail-cf
          ########################################### [100%]

이렇게 2 패키지를 업데이트(-Uvh) 합니다. 물론 패키지가 설치 되어 있지 않았다면, 설치 되었을 것입니다.
모든 작업은 실행후에
확인을 철저히 해야합니다.
[root@test root]# rpm -qa | grep
sendmail

sendmail-cf-8.12.8-9.90
sendmail-8.12.8-9.90
 위의 결과와 같이
업데이트 또는 설치되었다는 것을 확인하실 수 있습니다.

3. /etc/mail/sendmail.mc 파일
편집

  sendmail의 환경설정 파일인 sendmail.cf파일을 직접 건드려서 설정하면 보다 더
정확하고 상세 정보를 수정하고 성능 향상에 도움이 되겠지만, 하나의 언어를 익히는 것만큼의 노력과 시간이 필요합니다. 다행히 sendmail의
환경 설정 파일은 메크로 처리그를 이용해서 어느 부분만 설정하면, 간단하게 sendmail.cf파일을 작성할 수 있습니다.
  고급
설정을 원하시는 분들은 sendmail을 공부하시는 것 보다 qmail 에 시간을 더 투자 하시는게 좋을 것 같습니다.^^

/etc/mail/sendmail.mc 파일을 편집기를 이용해서 열어야 합니다.
 44, 45번째 줄의 내용을 편집합니다. 이는
smtp 인증 기능 사용을 위해서입니다. 이 smtp 인증기능을 사용하는 이유는 smtp 프로토콜은 아주 오래전에 만들어진 것입니다. 그 때는
스팸메일을 보내는 사람들도 없었기 때문에 모두 open relay이었습니다. 하지만 시간이 지나면서 이 open relay를 이용해 스패머들이
스팸메일을 뿌리기 시작했습니다. 이를 막기위해 인가된 사용자의 메일만 relay(중계)하는 방법이 필요했고, 이 방법을 smtp 프로토콜 위에
얹은 것 정도로 보시면 됩니다. 이 smpt 인증 방법이전에는 사용자의 ip로 인증하곤 했었습니다.

dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN
PLAIN’)dnl
dnl define(`confAUTH_MECHANISMS’, `EXTERNAL
GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’)dnl

위의 내용에서 빨간 부분을 지우시기 바랍니다.
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5
LOGIN PLAIN’)dnl
define(`confAUTH_MECHANISMS’, `EXTERNAL GSSAPI DIGEST-MD5
CRAM-MD5 LOGIN PLAIN’)dnl
위와같이 되죠^^;

85번재 줄을 편집합니다. senmail은 언제부턴가 로컬(서버)에서 보내는 메일만 relay(전달)하였습니다. 하지만, 메일서버로
사용하기 위해서는 이 설정을 지워야 합니다.
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1,
Name=MTA’)dnl
아래와 같이 빨간 부분을 적어 넣어 주석 처리 합닏.
dnl
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA’)dnl

이렇게 하면 sendmail.mc 파일 편집은 끝납니다. 물론 많은 내용이 있습니다. 하지만 알고 싶으면 서버 설치후 시간이 많이 난다면
하나 하나 분석 해 보시는 것도 좋습니다만~~^^;

이젠 만들어진 sendmail.mc 파일로 sendmail.cf 파을을 만들어야
합니다.
[root@test mail]# pwd
/etc/mail
[root@test mail]# m4
sendmail.mc > sendmail.cf
 

 위와같이 한줄로 sendmail.cf파일은 생성됩니다. 이렇게 생성 하였다면, 반드시 sendmail을 재 시작해야 합니다.
sendmail은 시작할 때 환경설정파일(sendmail.cf )을 로드 하기 때문입니다.
[root@test mail]#
/etc/rc.d/init.d/sendmail restart
sendmail를 종료하고 있습니다:
                            [  확인  ]
sm-client을 종료하고 있습니다:
                           [  확인  ]
sendmail (을)를 시작합니다:
                              [  확인  ]
sm-client을 시작하고 있습니다:
                           [  확인  ]

4. /etc/mail/access 파일
편집
  이 파일을 잘 사용하면 조금의 스팸 필터링을 할 수 있습니다. 하지만 기본 설정만 하도록
하겠습니다.
이 서버에서 사용할 도메인을 다음과 같이 넣어줘야 합니다. 예를 들어 도메인이 0link.co.kr
이라면,
0link.co.kr                    RELAY
이렇게 relay가 가능하게 합니다. 이
설정은 메일을 보낼 때 위 도메인으로 메일을 보내면 relay를 하겠단 설정입니다.
이렇게 설정하고 다음과같이 db를 만둘어 주어야
합니다.
[root@test mail]# makemap hash access < access
이때 주의 하시기
바랍니다. “< ” 이렇게 되죠^^:

5. /etc/mail/local-host-names

  이 파일은 쉽게 설명하면 메일을 받을 도메인을 넣어두는 파일입니다.. 예를들어 도메인이
0link.co.kr이라면,
0link.co.kr
위와같이 도메인을 달랑 적어주면 됩니다. 물론 다중 도메인이면 한
도메인에 한줄씩 줄~줄~ 적으면 됩니다.
위 파일설정을 바꾼 다음엔 반드시 sendmail을 재 시작해 줘야합니다.~

6. /etc/mail/virtusertable 파일 이용한 가상 유저
셋팅

 sendmail은 기본적으로 시스템(리눅스)의 계정을 사용합니다. 그래서 도메인이 다르다고 하더라도 계정이
이름이 같으면 같은 사람으로 취급합니다. 예를 들면, 셋팅한 서버에 2개의 도메인(0link.co.kr, hyung.co.kr)이 설정되어있다고
가정합니다. 모두 홈페이지를 운영하고 있다면, webmaster@0link.co.kr 과 webmaster@hyung.co.kr 이라는 메일 주소가 존재 할 것입니다. 그렇다면 서버에서
webmaster이라는 계정을 생성한 다음 메일을 받아보면, 위 2 주소로 보낸 메일 모두 webmaster라는 계정으로 들어오게 됩니다. 이런
경우 사용하는 것이 virtusertable입니다.
  webmaster@0link.co.kr 이라는 계정으로 오는 메일은 link 라는
계정으로
  webmaster@hyung.co.kr 으로 오는 메일은 hyung 라는 계정으로 받아보게 설정하는
것입니다.

webmaster@0link.co.kr             link
webmaster@hyung.co.kr
         hyung위와같이 설정하면 가능합니다.
(주의) 메일 계정과 linux 계정 사이에는 키로 띄워
주시기 바랍니다. 그렇게 하지 않으면 인식하지 못합니다.

이렇게 설정하고 다음과같이 db를 만둘어 주어야
합니다.
[root@test mail]# makemap hash virtusertable <
virtusertable

이때 주의 하시기 바랍니다. “< ” 이렇게 되죠^^:


7. pop3 서버
설치
 지금까지 mail 서버를 설치하였습니다. 물론 지금까지 설치로 메일서버의 기능을 할 수 있습니다.
서버내에서 mutt등 메일 클라이언트를 사용하여 메일을 보내고 받을 수 있습니다. 하지만 모두다 outlook같은 프로그램으로 pc에서 받아보길
원할 것입니다. outlook에서 메일을 받아 보기 위해서는 imap 또는 pop3 서버를 설치해야 합니다. 대 부분의 사람들이 imap 보다는
pop3 서버를 많이 사용합니다. imap은 webmail에서 많이 사용합니다. pop3 서버는 개인적으로 qpopper이 더 좋다고
생각하지만. 그 프로그램을 컴파일 하여 설치하기엔 시간이 너무 많이 걸립니다. 간단하게 rpm으로 설치할 수 있는 pop3서버를 설치 해
보도록하겠습니다. 제가 쓴 설치 강좌데로 설치 했다면 아래의 패키지가 설치 되어있을것입니다.

[root@test mail]# rpm -qa | grep imap
imap-2001a-18

위와같이 설치되어 있지 않다면 다음 방법으로 설치하시기 바랍니다.
wget
http://ftp.superuser.co.kr/pub/redhat/9/RPMS/imap-2001a-18.i386.rpm
rpm -Uvh
imap-2001a-18.i386.rpm
이렇게 설치 하게 되면, imap, imaps , ipop3, pop3s 이렇게
4개의 서버가 설치됩니다.
여기서 ipop3 만 사용합니다.

ntsysv
명령어를 사용하여 다른 데몬은
채크를 지워 주시기 바랍니다. 물론 ipop3는 채크가 된 상태여야 합니다.

xinetd를 재 시작해야
합니다.
[root@test mail]# /etc/rc.d/init.d/xinetd restart
xinetd 를
정지함:                                          [  확인  ]
xinetd (을)를 시작합니다:
                                [  확인  ]

모두들 아실 것이라고 믿고 outlook설정은 설명하지
않겠습니다. 단지 설정하시고,
도구 -> 계정 -> 속성 -> 서버 -> 인증필요(채크) ->
적용

위와같이 설정하시기 바랍니다.(smtp 인증법)

8. 서버 데몬 확인 및 서비스 확인
  이렇게 설치 하셨다면, 간단한
메일 서버는 셋팅은 끝입니다.  이제 서비스를 확인해야 합니다.
[root@test mail]# netstat -an | grep
LISTEN

tcp        0      0 0.0.0.0:1024            0.0.0.0:*
             LISTEN      
tcp        0      0 127.0.0.1:1029
        0.0.0.0:*               LISTEN      
tcp        0
    0 0.0.0.0:110             0.0.0.0:*               LISTEN
   
 
tcp        0      0 0.0.0.0:111             0.0.0.0:*
             LISTEN      
tcp        0      0 0.0.0.0:22
            0.0.0.0:*               LISTEN      
tcp
      0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
   

현재 열려있는 포트입니다. 다른 것들은 서비스에 따라 다를 수 있으니 신경쓰지 마시구요, 110 포트(pop3),
25번
포트(smtp 그러니까 sendmail)입니다. 위와같아야 합니다.

9. 메일큐 내용 확인하기
  홈페이지 운영하다 메일링 리스트에서 메일을 보내게
되면, 정상적인 메일주소로는 메일이 가지만, 정상적인 메일주소가 아닌 경우 가지도 않고 메일큐(/var/spool/mqueue)에 쌓여서 서버의
부하를 주는 경우가 있습니다.. sendmail은 기본설치된 것이 1시간마다 메일큐를 비우게 되어 있고, 한 번 보낸 메일은 7일동안 메일을
보내려고 시도하게 됩니다.. 메일큐에 보내지 못한 메일이 많으면 서버에 부하만 늘어납니다.  이런 경우 mailq라는 명령어로 큐 내용을
확인하여 지워줘야 합니다..
[root@test root]# mailq
/var/spool/mqueue is
empty
                Total requests: 0
 위와 같은 경우 메일큐가 비어있는 상태입니다.
큐를
지우는 방법은
[root@test root]# rm -rf /var/spool/mqueue/* 
이렇게 해서 메일큐를
비울 수 있습니다.. 모두 지웠다면 반드시 sendmail을 재시작 해 주기 바랍니다.

10. 도메인 셋팅 스크립트
  서버를 많이 관리하다보면 파일 하나 하나 열어서
셋팅하는 일이 귀찮고도 시간이 많이 걸립니다. 항상 스크립트를 작성해두고 설정하는 것이 실수를 줄이고, 작업 시간도 줄일 수 있습니다. 다음과
같이 간단 한 스크립트를 작성해서 저장합니다.
#!/bin/bash
echo “간단한 메일 셋팅 프로그램 by
doly엣superuser.co.kr “
if [ “$1” == “” -o “$2” == “” ] ; then
        echo
-e “n ############ 사용법 ############## “
        echo -e “$0 아이디 도메인
n”
        exit 0
fi

echo “webmaster@$2 으로 들어오는 메일은 $1@$2 메일계정으로 받습니다.”
echo -e “$2 ttt
RELAY” >> /etc/mail/access
echo “$2” >>
/etc/mail/local-host-names
echo -e “webmaster@$2 ttt $1” >>
/etc/mail/virtusertable
echo “1. db 생성중..”
makemap hash /etc/mail/access
< /etc/mail/access
makemap hash /etc/mail/virtusertable <
/etc/mail/virtusertable
echo “2. 센드메일 재 시작중 “
/etc/rc.d/init.d/sendmail
restart

파일을 만들어서 위 내용을 붙여 넣은 다음에 실행 권한을 줍니다. 그리구 아래와같이 실행하면,

[root@test root]# ./mailsetup.sh
간단한 메일 셋팅 프로그램 by
doly엣superuser.co.kr

 ############ 사용법 ##############
./mailsetup.sh 아이디 도메인

위와같이 실행시키면 간단한 사용법이 나옵니다.

[root@test root]# ./mailsetup.sh doly
0link.co.kr

간단하 메일 셋팅 프로그램 by doly엣superuser.co.kr

webmaster@0link.co.kr 으로 들어오는 메일은 doly@0link.co.kr 메일계정으로 받습니다.
1. db
생성중..
2. 센드메일 재 시작중
sendmail를 종료하고 있습니다:                              [
확인  ]
sm-client을 종료하고 있습니다:                             [  확인  ]
sendmail
(을)를 시작합니다:                                [  확인  ]
sm-client을 시작하고 있습니다:
                           [  확인  ]

위와같이 id : doly , 0link.co.kr으로 입력하면 위와같이 자동 셋팅됩니다.
/etc/mail/access 파일,
/etc/mail/local-host-names, /etc/mail/virtusertable 파일이 변경되고, db 갱신되며, sendmail
재시작 됩니다.

11. 마치며..

 메일서버는 이게 전부가 아니지만 최대한 간단하게 강좌를 쓰고 마치도록 하겠습니다. 본 강좌의 셋팅에서 여러 에러 가 나타날 수 있습니다.
설정 안되는 부분이 있으면, 아래의 메일 주소로 메일 한통 주시면 답변을 해 드리고 강좌를 수정하도록 하겠습니다.  부디 많은 도움이 되시길
바랍니다.
   혹시 본 강좌에 대한 질문 및 오타를 발견하게 되면, 메일 한통 보내주기 바란다. 메일주소는 doly
골뱅이superuser.co.kr
이다. 메일 주소를 무단 수집해서 스팸메일을 보내는 이를 막기 위해서 위와 같이 표기했으며, 골뱅이
부분은 @ 치환하면 됩니다.

  이상… 2004. 5. 24 ~ 수퍼유저 운영자 doly …

2004.08.26 Fedora Core 2에서 smtp 인증기능 :
/etc/rc.d/init.d/saslauthd 데몬을 띄워야 합니다.