728x90
반응형

0. Logging 설정 됐는지 확인

ldapsearch -Y EXTERNAL -H ldapi:/// -b cn=config -s base|grep -i LOG
# olcLogLevel: -1 가 나와야 함

1. Logging 설정을 위한 ldif 파일 생성

vi /root/logging.ldif

# 아래 내용 입력
dn: cn=config
replace: olcLogLevel
olcLogLevel: -1

2. 생성한 ldif 파일로 적용

ldapmodify -Y EXTERNAL -H ldapi:/// -f /root/logging.ldif

3. 적용 확인

ldapsearch -Y EXTERNAL -H ldapi:/// -b cn=config -s base|grep -i LOG

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
olcLogLevel: -1

4. 서비스 리스타트

systemctl restart slapd

5. syslog로 등록

vi /etc/rsyslog.conf

# 아래 추가
local4.* -/var/log/slapd.log

# syslog 서비스 재시작
systemctl restart rsyslog

6. Logrotate 설정

vi /etc/logrotate.d/syslog

# 해당 라인 추가
/var/log/slapd.log

7. Logging Level List

728x90
Level Keyword Description
-1 any enable all debugging
0   no debugging
1 (0x1 trace) trace function calls
2 (0x2 packets) debug packet handling
4 (0x4 args) heavy trace debugging
8 (0x8 conns) connection management
16 (0x10 BER) print out packets sent and received
32 (0x20 filter) search filter processing
64 (0x40 config) configuration processing
128 (0x80 ACL) access control list processing
256 (0x100 stats) stats log connections/operations/results
512 (0x200 stats2) stats log entries sent
1024 (0x400 shell) print communication with shell backends
2048 (0x800 parse) print entry parsing debugging
16384 (0x4000 sync) syncrepl consumer processing
32768 (0x8000 none) only messages that get logged whatever log level is set
728x90
300x250
728x90
반응형
Amazon Linux 에서 PHP 7.x 버전 설치하는 방법 입니다.
EC2 인스턴스 생성 직후
sudo yum info php* 로 패키지를 조회 해보면 php 5.4 버전 기준의 패키지만 검색됩니다.
아래 단계를 진행하시면 php7 버전 설치가 가능합니다.

1. php 최신 버전 조회

sudo amazon-linux-extras | grep php

2. php 7.4 레포지토리 설치 (작성일 기준에서 최신버전은 php7.4)

sudo amazon-linux-extras install php7.4

3. php 7.4 패키지 활성 (기존 설치된 버전이 있다면 disable 명령 후 진행)

sudo amazon-linux-extras enable php7.4
728x90

4. php 모듈 설치

sudo yum install  php-cli php-common php-gd php-mbstring  php-mysqlnd php-pdo php-fpm php-xml php-opcache php-zip php-bcmath

5. php 버전 확인

php -v
728x90
300x250

'IT > AWS' 카테고리의 다른 글

AWS 스냅샷 조회 및 삭제 방법  (0) 2022.03.30
AWS EC2 NTP 시간 동기화 설정  (0) 2022.02.18
AWS CLI 보안그룹 추가 및 포트 삭제  (0) 2022.01.17
AWS S3 + CloudFront CORS 설정  (0) 2021.08.12
AWS AD검증  (0) 2021.08.12
728x90
반응형
수많은 종류의 네트워크 서비스, 서버 등의 네트워크 하드웨어를 감시하고 추적하여 관리자에게 장애 발생을 신속히 알리기 위해 만들어진 네트워크 관리 시스템이다. Zabbix 에이전트 소프트웨어를 UNIX, Linux, Windows등 지원되는 OS에 설치하면 CPU 사용량, 네트워크 사용량, 디스크 용량 등을 포함한 더 많은 정보를 감시 아이템으로 사용할 수 있게 된다.

 

- 방화벽 오픈 정보

inbound open 10051 zabbix server port
inbound open 10050 zabbix agent port

- Server

10050 inbound source CLIENT_IP

- Client

10050 inbound/outbound source ZABBIX_SERVER_IP

1. Zabbix 서버의 타임존 맞춰주기

timedatectl set-timezone Asia/Seoul

2. Zabbix RPM Download

rpm -Uvh https://repo.zabbix.com/zabbix/5.0/rhel/7/x86_64/zabbix-release-5.0-1.el7.noarch.rpm

3. Amazon Linux 사용 시 범용적으로 사용되는 패키지가 누락 되어 있어서 추가 설치

yum clean all

rpm -Uvh https://rpmfind.net/linux/centos/7.9.2009/extras/x86_64/Packages/centos-release-scl-rh-2-3.el7.centos.noarch.rpm

rpm -Uvh https://rpmfind.net/linux/centos/7.9.2009/extras/x86_64/Packages/centos-release-scl-2-3.el7.centos.noarch.rpm

4. Install

yum install zabbix-server-mysql zabbix-agent

4. zabbix-frontend Repo Enable

yum-config-manager --enable rhel-server-rhscl-7-rpms

vi /etc/yum.repos.d/zabbix.repo

[zabbix]
name=Zabbix Official Repository - $basearch
baseurl=http://repo.zabbix.com/zabbix/5.0/rhel/7/$basearch/
enabled=0
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591

[zabbix-frontend]
name=Zabbix Official Repository frontend - $basearch
baseurl=http://repo.zabbix.com/zabbix/5.0/rhel/7/$basearch/frontend
enabled=0
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591

[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=http://repo.zabbix.com/zabbix/5.0/rhel/7/$basearch/debuginfo/
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1

[zabbix-non-supported]
name=Zabbix Official Repository non-supported - $basearch
baseurl=http://repo.zabbix.com/non-supported/rhel/7/$basearch/
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX
gpgcheck=1
728x90

6. 주요 컴포넌트 설치

yum install zabbix-web-mysql-scl zabbix-nginx-conf-scl

yum install -y mariadb mariadb-server

7. DB 서비스 시작 및 활성화

systemctl start mariadb

systemctl enable mariadb

8. DB 세팅

# 접속
mysql -uroot -p

create database zabbix character set utf8 collate utf8_bin;

create user zabbix@localhost identified by 'password';

grant all privileges on zabbix.* to zabbix@localhost;

# root 계정으로 어떤 계정으로 접속 할 수 있도록 설정
grant all privileges on *.* to 'root'@'%' identified by 'root';

quit;

9. DB 세팅 쿼리 수행

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

10. Zabbix PHP 세팅

vi /etc/opt/rh/rh-php72/php-fpm.d/zabbix.conf


## 아래 항목 추가
> add listen acl user ",zabbix"
> php_value[date.timezone] = Asia/Seoul

11. Zabbix Conf 세팅

vi /etc/zabbix/zabbix_server.conf

## 아래 항목 수정
> modify DBPassword=password

12. Nginx 설정 변경

vi /etc/opt/rh/rh-nginx116/nginx/conf.d/zabbix.conf

## 아래 항목 수정
> modify port, server name

13. 서비스 재시작 및 등록

systemctl restart zabbix-server zabbix-agent rh-nginx116-nginx rh-php72-php-fpm

systemctl enable zabbix-server zabbix-agent rh-nginx116-nginx rh-php72-php-fpm mariadb

systemctl status zabbix-server zabbix-agent rh-nginx116-nginx rh-php72-php-fpm mariadb
728x90
300x250

'IT > Zabbix' 카테고리의 다른 글

Zabbix + VMware 모니터링 설정  (3) 2022.04.12
MySQL ibdata1 용량 클리어 작업 (with Zabbix)  (0) 2022.02.18
Zabbix agent on Windows Server  (0) 2021.08.17
Zabbix 감시 설정  (0) 2021.07.29
Zabbix Template 설정  (0) 2021.07.29
728x90
반응형

보안그룹 (group-id)에 포트 추가

aws ec2 authorize-security-group-ingress --group-id sg-1234 --ip-permissions '[{"IpProtocol": "all", "IpRanges": [{"CidrIp": "123.123.123.123/32", "Description": "nonhyun office"}]}]' --profile test &
aws ec2 authorize-security-group-ingress --group-id sg-123 --ip-permissions '[{"IpProtocol": "icmp", "FromPort": -1, "ToPort": -1, "IpRanges": [{"CidrIp": "123.123.123.126/32", "Description": "nonhyun office"}]}]' --profile test &
aws ec2 authorize-security-group-ingress --group-id sg-123 --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "IpRanges": [{"CidrIp": "123.123.123.123/32", "Description": "nonhyun office"}]}]' --profile test &

보안그룹에 포트 제거

aws ec2 revoke-security-group-ingress --group-id sg-123 --ip-permissions '[{"IpProtocol": "all", "IpRanges": [{"CidrIp": "123.123.123.123/32", "Description": "nonhyun office"}]}]' --profile test &
aws ec2 revoke-security-group-ingress --group-id sg-123 --ip-permissions '[{"IpProtocol": "icmp", "FromPort": -1, "ToPort": -1, "IpRanges": [{"CidrIp": "123.123.123.123/32", "Description": "nonhyun office"}]}]' --profile test &
aws ec2 revoke-security-group-ingress --group-id sg-123 --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "IpRanges": [{"CidrIp": "123.123.123.123/32", "Description": "nonhyun office"}]}]' --profile test &
728x90
300x250

'IT > AWS' 카테고리의 다른 글

AWS EC2 NTP 시간 동기화 설정  (0) 2022.02.18
Amazon Linux 에서 PHP 7.X 설치  (0) 2022.01.17
AWS S3 + CloudFront CORS 설정  (0) 2021.08.12
AWS AD검증  (0) 2021.08.12
AWS Client VPN 인증서 준비  (0) 2021.08.12
728x90
반응형
- 전체를 새로 등록
(echo "*/5 * * * * /path/to/job -with args") | crontab -
- 하단에 1줄 추가
cat <(crontab -l) <(echo "1 5 * * * /root/myscript.sh") | crontab -
- 여러 줄을 등록
(echo "@reboot /path/to/job1 -with args
30 14 * * * /path/to/job2 -with args
0 10 * * * /path/to/job3 -with args") | crontab -

 

* 명령 실행 출력값을 없애고 싶을 때
 > /dev/null 2>&1
 
728x90
300x250

'IT > OS' 카테고리의 다른 글

iowait 상태 및 원인 파악  (0) 2023.08.10
물리서버 NVMe SSD 세팅  (0) 2021.08.19
Windows에서 SSH 하는 법  (0) 2021.08.19
네트워크 지연 발생 테스트  (0) 2021.08.19
Linux screen 설정과 사용  (0) 2021.08.19
728x90
반응형

1. OpenLDAP 설치

yum install -y compat-openldap openldap openldap-servers openldap-clients openldap-servers-sql openldap-devel samba-common samba samba-client cifs-utils

2. OpenLDAP DB 설정

cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
chown ldap. /var/lib/ldap/DB_CONFIG

3. 서비스 등록

systemctl --now enable slapd.service

4. 서비스 확인

systemctl status slapd.service
● slapd.service - OpenLDAP Server Daemon
   Loaded: loaded (/usr/lib/systemd/system/slapd.service; enabled; vendor preset: disabled)
   Active: active (running) since Fri 2021-06-11 16:23:18 KST; 22min ago
     Docs: man:slapd
           man:slapd-config
           man:slapd-hdb
           man:slapd-mdb
           file:///usr/share/doc/openldap-servers/guide.html
  Process: 7786 ExecStart=/usr/sbin/slapd -u ldap -h ${SLAPD_URLS} $SLAPD_OPTIONS (code=exited, status=0/SUCCESS)
  Process: 7757 ExecStartPre=/usr/libexec/openldap/check-config.sh (code=exited, status=0/SUCCESS)
 Main PID: 7789 (slapd)
   CGroup: /system.slice/slapd.service
           └─7789 /usr/sbin/slapd -u ldap -h ldapi:/// ldap:///
netstat -nlp | grep 389
ps -ef | grep -v grep | grep slapd

5. OpenLDAP 구성

slappasswd -h {SSHA} -s 패스워드입력
{SSHA}TuXt7LyRbmpzacWE4jjjdi8zUQNEcNYz

6. LDAP Admin 계정 생성 및 등록

cat <<EOF > chrootpw.ldif
dn: olcDatabase={0}config,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}TuXt7LyRbmpzacWE4jjjdi8zUQNEcNYz
EOF
728x90
ldapmodify -Y EXTERNAL -H ldapi:/// -f chrootpw.ldif

--output--
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"

7. LDAP 스키마(cosine.ldif, nis.ldif, inetorgperson.ldif) 추가

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

cp -av /usr/share/doc/samba-4.10.16/LDAP/samba.ldif /etc/openldap/schema/samba.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/samba.ldif

8. Domain 수정 작업

cat <<EOF > chdomain.ldif
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
  read by dn.base="cn=manager,dc=test,dc=com" read by * none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=test,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=manager,dc=test,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}TuXt7LyRbmpzacWE4jjjdi8zUQNEcNYz

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
  dn="cn=manager,dc=test,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=manager,dc=test,dc=com" write by * read
EOF
ldapmodify -Y EXTERNAL -H ldapi:/// -f chdomain.ldif

--output--
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"
cat <<EOF > basedomain.ldif
dn: dc=test,dc=com
o: test
dc: test
objectClass: top
objectClass: dcObject
objectclass: organization

dn: cn=manager,dc=test,dc=com
objectClass: organizationalRole
cn: manager
description: Directory Manager

dn: ou=People,dc=test,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=test,dc=com
objectClass: organizationalUnit
ou: Group
EOF
ldapadd -x -D cn=manager,dc=test,dc=com -W -f basedomain.ldif

9. User 생성 작업

cat <<EOF > useradd.ldif
dn: uid=testuser,ou=People,dc=test,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: testuser
uid: testuser
uidNumber: 1500
gidNumber: 1500
homeDirectory: /home/testuser
loginShell: /bin/bash
gecos: 
userPassword: {crypt}x
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
EOF
ldapadd -x -D cn=manager,dc=test,dc=com -W -f useradd.ldif

10. SAMBA 세팅 (/etc/samba/smb.conf)

# See smb.conf.example for a more detailed config file or
# read the smb.conf manpage.
# Run 'testparm' to verify the config is correct after
# you modified it.

[global]
        workgroup = test.com
        security = user

        passdb backend = tdbsam
#       passdb backend = ldapsam:ldap://1.1.1.1
        ldap suffix = dc=test,dc=com
        ldap user suffix = ou=People
        ldap group suffix = ou=Group
        ldap delete dn = no
        ldap admin dn = cn=manager
        ldap ssl = no
        ldap passwd sync = yes
        printing = cups
        printcap name = cups
        load printers = yes
        cups options = raw

[homes]
        comment = Home Directories
        valid users = %S, %D%w%S
        browseable = No
        read only = No
        inherit acls = Yes

[printers]
        comment = All Printers
        path = /var/tmp
        printable = Yes
        create mask = 0600
        browseable = No

[print$]
        comment = Printer Drivers
        path = /var/lib/samba/drivers
        write list = @printadmin root
        force group = @printadmin
        create mask = 0664
        directory mask = 0775

11. slapd.conf 세팅

# 안에 도메인 수정
cp -av /usr/share/openldap-servers/slapd.ldif /etc/openldap/slapd.conf

12. 상태

pwd
/etc/openldap/slapd.d/cn=config

ls -ltr
total 20
-rw------- 1 ldap ldap 443 Jan 13 13:14 olcDatabase={-1}frontend.ldif
-rw------- 1 ldap ldap 378 Jan 13 13:14 cn=schema.ldif
-rw------- 1 ldap ldap 624 Jan 13 16:51 olcDatabase={0}config.ldif
drwxr-x--- 2 ldap ldap 132 Jan 13 17:44 cn=schema
-rw------- 1 ldap ldap 608 Jan 14 10:07 olcDatabase={1}monitor.ldif
-rw------- 1 ldap ldap 974 Jan 14 10:07 olcDatabase={2}hdb.ldif

13. LDAP Admin으로 관리

http://www.ldapadmin.org/download/ldapadmin.html

 


OpenLDAP 삭제

1. 서비스 중지

systemctl stop slapd

2. 패키지 삭제

yum remove openldap-servers
Removing:
 openldap-servers

3. DB 삭제

rm -rf /var/lib/ldap

4. 계정 삭제

userdel ldap

5. LDAP 재설치

systemctl stop slapd
systemctl stop nscd.service

rm -rf /var/lib/ldap
rm -rf /etc/openldap
rm -rf /run/openldap 
rm -rf /usr/lib64/openldap /usr/libexec/openldap

yum reinstall -y openldap openldap-servers openldap-clients
728x90
300x250

'IT > OpenLDAP' 카테고리의 다른 글

LDAP 사용자 자동 등록 처리  (0) 2022.02.15
OpenLDAP Logging 설정 방법  (0) 2022.02.03
LDAP Account Manager의 설정  (0) 2021.07.30
OpenLDAP memberOf overlay  (0) 2021.07.30
OpenLDAP ACL에 대한 설명  (0) 2021.07.30
728x90
반응형

 

 

안녕하세요 !

 

맞춤형 화장품 조제관리사를 준비 하기 전에 

시험 일정을 먼저 알아야겠지요 :) 

 

맞춤형 화장품 조제관리사 자격증 시험은 1년에 두번 이루어지며,

22년도에는 아래처럼 진행 된다고 합니다 :) 

 

 

3월 /9월에 두번 진행 되고

원서 접수 기간은 5회는 1월 25일부터 2월4일

6회는 7월 26일부터 8월 5일이라고하니 

내년에 준비 하시는 분들은 일정 기록 잘 해놓으셨으면 좋겠습니당 :).

 

 

저의 경우엔

접수 하고 마음 불편이 지내다가

시험 한달 전부터 열심히 공부했었던 기억이 있네요 :)

 

 

시험은 1,000점 만점이며 전 과목의60% (600점) 이상을 득점하고

각 과목별 40%만 넘으면 된다고해요 (과락기준) 

 

과목 및 과목별 배점/ 그리고 저의 3회차 점수는 아래와 같습니다 :) 

728x90

 

60% 이상 득점이면 되는데 저는 아슬아슬하게 (?) 딱 알맞게? 합격한 것 같아요:)

으 사실 두번 보라고 했으면 못 했을 것 같은뎈ㅋㅋㅋㅋㅋ또 4회차는 합격률이 그래도 33%로 높더라구요 ~ :)

 

과락 없이 전 과목 적절하게 분배하며 공부&문제 푸시면 좋을 듯 합니다.

 

그럼 다음 포스팅은 1과목 화장품법의 이해부터 알찬 내용으로 준비해볼게요! :) 

728x90
300x250
728x90
반응형

 

안녕하세요.

저는 장업계 현직에 근무 중인 재직자입니다:) 

 

21년 3월에 있었던 말 많은 맞춤형화장품조제관리사에 합격을 했고 

내년, 앞으로의 시험을 준비하는 분들을 위해 작게나마 팁을 공유하고자합니다 :) 

 

참고로 저는 

현직에 근무하지만 품질/연구/생산쪽이 아닌 해외영업을 했던 터라

국내 법규나 기능성 성분등은 잘 몰랐습니다..! 

가끔 해외바이어가 공장 오딧 왔을 때 보던 서류가 전부! 

 

하지만 처음 접하시는 분들보다는 당연히 익숙한 용어, 아는 분야였을거라고 생각듭니다 :)

저의 공부 기간은 약 한달이었고 식약처에서 배포한 학습가이드 위주로 보았습니다 :) 

 

참고로 3회차 합격율은 7.2%였습니다:) 

 

 

소소하지만 유익한 팁 

비싼 수험료를 (10만원!) 두번 내지 않게 도움을 드리고자합니당:)

 

728x90
300x250

+ Recent posts