궁극적으로는 스크립트 파일내 평문으로 패스워드가 저장되어 있는것은 보안상 좋지 않으며 1회성으로 사용할때 좋을듯 하다. 설치 yum install expect스크립트 내용 #!/usr/bin/expect spawn bash -c "명령어 입력"; expect -re "password" send "패스워드입력\r" interact interact 는 crontab 에서 동작시 에러 발생하다는 예기가 있어서 아래와 같이 변경했는데도 안되는건 안비밀 #!/usr/bin/expect spawn "명령어" expect { -nocase password: { send 패스워드입력\r expect eof } } exit
나의 패스워드는 안전한가? 패스워드는 길게, 복잡하게, 영어, 숫자, 특수문자 조합해서 길수록 좋다고 한다. 패스워드를 입력해보고 해킹하는데 걸리는 시간을 표현해주는 사이트가 있다. https://howsecureismypassword.net 해당 주소의 아이피는 러시아쪽으로 나오는데 애내들이 패스워드 정보를 통계를 내어 어떻게 활용하는지 알수는 없지만 해당 사이트는 어떤식으로 패스워드를 조합했을때 무작위 대입법으로 해당 패스워드가 어느정도 시간이 걸리는지 유추해볼수 있다. 사이트 아래에 보면 문구가 있는데 솔찍히 믿지는 않는다. This site is for educational use. Due to limitations of the technology involved, its results canno..
두 서버간에 트러스트 관계 만들기 서버1) 마스터(원본) 서버2) 슬레이브(복사본) [서버1에서 작업] 서버1) ssh-keygen -t dsa (엔터3번 누르고 넘어감) - 키 생성서버1) scp .ssh/id_dsa.pub root@211.110.xx.xx: (패스워드 누르고 복사) - 서버2에게 키 복사 ex) 특정 계정을 생성하려면 sudo -u apache ssh-keygen -t rsa [서버2에서 작업] 서버2) mkdir .ssh서버2) cat id_dsa.pub > .ssh/authorized_keys서버2) /bin/more .ssh/authorized_keys (키가 생성되었는지 확인)서버2) rm -f id_dsa.pub (보안을 위해 사용한 키 파일 삭제)서버2) chmod 700..
- Total
- Today
- Yesterday
- gitlab
- GeoIP
- HAProxy
- centos8
- php
- iptables
- softether
- SSL
- mod_security
- glusterfs
- galera
- virtualbox
- 베이어다이나믹
- NGINX
- cURL
- IPSEC
- 리눅스
- pptp
- yum
- Apache
- OpenVPN
- mariadb
- L2TP
- MySQL
- ssh
- WAF
- kvm
- ntp
- 인증서
- centOS7
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |