Options Indexes MultiViews IndexOptions NameWidth=* IndexOptions FancyIndexing IndexOptions HTMLTable IndexOptions IconsAreLinks IndexOptions SuppressDescription IndexOptions SuppressSize IndexOptions SuppressLastModified IndexOptions SuppressColumnSorting Require all granted
test model : cisco 2960 L series hosts - inventory ## Host 그룹 및 host 지정 ## []에 그룹명을 지정해 주고 하위에 hostname 및 host ip 정보등을 입력해 주면 그룹에 host가 등록이 된다. [cisco] BIDC-cisco-2960-L-01 ansible_host=192.168.0.46 ## 그룹에 대한 환경 변수 등록. ## [groupname:vars]형식으로 작성 [cisco:vars] ansible_network_os=ios ###-> network OS type 정의 ansible_connection=network_cli ###-> network OS cli 불러오기 ansible_become=yes ###-> enable 활성..
Let’s start with a basic command that will get us HTTPS traffic: tcpdump -nnSX port 443 04:45:40.573686 IP 78.149.209.110.27782 > 172.30.0.144.443: Flags [.], ack 278239097, win 28, options [nop,nop,TS val 939752277 ecr 1208058112], length 0 0x0000: 4500 0034 0014 0000 2e06 c005 4e8e d16e E..4........N..n 0x0010: ac1e 0090 6c86 01bb 8e0a b73e 1095 9779 ....l......>...y 0x0020: 8010 001c d202 000..
multipath에 종속된 장치 rescan multipath -ll echo 1 > /sys/block/sdw/device/rescan echo 1 > /sys/block/sdy/device/rescan echo 1 > /sys/block/sdv/device/rescan echo 1 > /sys/block/sdx/device/rescan multipath device map 변경 multipathd resize map mpathh resize 적용 resize2fs /dev/mapper/volume : ext4 xfs_growfs /volume : xfs
Create a systemd drop-in directory for the docker service: $ sudo mkdir -p /etc/systemd/system/docker.service.d Create a file named /etc/systemd/system/docker.service.d/http-proxy.conf that adds the HTTP_PROXY environment variable:If you are behind an HTTPS proxy server, set the HTTPS_PROXY environment variable:Multiple environment variables can be set; to set both a non-HTTPS and a HTTPs proxy;..
보안 규정상 nc, nmap, telnet를 사용한 포트 스켄은 사용하지 않는 것을 원칙으로 합니다. 방법 echo > /dev/tcp// ex) 22 port open & 23 port close 사용 예) #echo > /dev/tcp/192.168.0.1/3389 # echo $? 0 연결 성공시 다른 메세지 없이 comand prompt로 돌아 옵니다. echo $? 로 0을 확인 하여 연결 성공을 확인 가능 합니다. #echo > /dev/tcp/192.168.0.1/3389 -bash: connect: Connection timed out -bash: /dev/tcp/192.168.0.1/3389: Connection timed out #echo $? 1
aws root 게정에 대한 무분별한 사용 및 패스워드 유출에 대한 이슈를 제거 하기 위하여 MFA인증 방식을 추가한다. 여기에서는 Yubikey라는 UBS 타입의 인증 수단을 사용 하였다. ( https://www.ubikey.co.kr/ 참고) 키 담당자는 조직장 또는 담당자의 승인하에 기록을 남기고 사용하도록 프로세스를 정의 하는 것이 좋다. Root 계정은 Yubikey로 Hardware MFA가 이증인증 수단 - Yubikey AWS Root User로 로그인 Yubikey PC에 연결 https://aws.amazon.com 페이지로 이동 "Sign In to the Console"을 통한 로그인 Root Account 로그인을 선택 이후 Yubikey의 점멸하는 부분을 손으로 터치하여 인증을..
- Total
- Today
- Yesterday
- CentOS 7 GUI
- ansible ios
- 리눅스 커맨드 로그남기기
- chrony
- ipmi
- dl20 centos7
- ios ansible
- 특정 라인삭제
- 특정 문구 치환
- ansible network
- 윈도우서버 계정 관려
- ILO
- ISCSI 볼륨 RAC
- dl20
- shell connmad log
- 윈도우 cmd 계정 관리
- nutanix rac
- cgroup
- dl20 g9 centos7 설치
- linux7 ntp
- DL20 GEN9 장비에 CentOS 7
- nxos ansible
- cmd로 윈도우 계정 관리
- cmd로 계정 생성
- windows.old 강제삭제
- vm rac
- dependency fail
- cisco ansible
- linux command log
- centos7 ntp
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |