기본 콘텐츠로 건너뛰기

rsh 설치부터 설정, 사용까지 ~

[개요]

서버끼리 원격으로 쉘 명령을 내린다거나 할때 

암튼 외부에서 서버에 접근해서 뭔가 명령을 내리고 결과를 리턴받고 싶을 때 ! 

rsh 라는 고마운 방법이 있습니다. 

 

<root 계정으로 로그인할 때 알아두면 좋은 TIP ! >

* 주의 : root 계정 로그인 시 su 라는 명령 사용들 하실탠데요

" su "  랑  " su - " 랑은 차이가 있다고 합니다. 

그냥 su 로 root 로그인을 하게되면, 사용자설정(path 등)을 가져올 수 없다고해요~ 

그래서 일반적으로 서비스에 등록된 명령들 있죠 ? 

mysqld start  이런식으로.. 명령 때리고 싶을 때 command not found 라고 나옵니다. 

고로 root 권한 로그인시에는 su - 명령을 사용하는게 여러모로 편리하다는 사실 ! 

 

1. 설치 ( root 계정으로~! ) 

# yum install rsh*

 

2. 설치 확인 

# rpm -qa | grep rsh

rsh-server-0.17-38.el5
rsh-0.17-38.el5

 

3. 설정

3-1. rlogin 활성화

#vi /etc/xinetd.d/rlogin

 

-------------------------------------------------------------------
# default: on
# description: rlogind is the server for the rlogin(1) program. The server \
# provides a remote login facility with authentication based on \
# privileged port numbers from trusted hosts.
service login
{
socket_type = stream
wait = no
user = root
log_on_success += USERID
log_on_failure += USERID
server = /usr/sbin/in.rlogind
disable = no
}

 

--------------------------------------------------------------------

3-2. xinetd 재시작
# service xinetd restart
xinetd 를 정지 중: [ OK ]
xinetd (을)를 시작 중: [ OK ] 

 

 3-3. .rhosts 파일 생성 

# cd ~      /- 자신의 홈디렉토리로 이동 *-
# pwd       /- 자신의 디렉토리 위치 확인 *-
/root

# vi .rhosts   /- 새로 .rhosts 파일을 만든다. *-

xxx.xxx.xxx.xxx   원격로그인을 허용할 IP주소를 작성한다.
# chmod 600 .rhosts /- 보안상 안전을 위해 퍼미션 설정 *-
# ls -al .rhosts
-rw------- 1 root root 15 9월 28 16:46 .rhosts
# vi /etc/hosts.equiv
xxx.xxx.xxx.xxx   원격로그인을 허용할 IP주소를 작성한다.
# chkconfig --level 35 rsh on
# chkconfig --level 35 rlogin on
# chkconfig --list | grep rlogin
 /- 활성화 확인 *-
rlogin: 활성
# chkconfig --list | grep rsh /- 활성화 확인 *-
rsh: 활성
# vi /etc/pam.d/rlogin /- 로긴인증파일 수정 *-

----------------------------------------------------------------
#%PAM-1.0
# For root login to succeed here with pam_securetty, "rlogin" must be
# listed in /etc/securetty.
auth sufficient pam_nologin.so
auth sufficient pam_securetty.so
auth sufficient pam_env.so
auth sufficient pam_rhosts_auth.so
auth include system-auth
account include system-auth
password include system-auth
session optional pam_keyinit.so force revoke
session include system-auth
-----------------------------------------------------------
# vi /etc/pam.d/rsh

 ---------------------------------------------------------

#%PAM-1.0
# For root login to succeed here with pam_securetty, "rsh" must be
# listed in /etc/securetty.
auth sufficient pam_nologin.so
auth sufficient pam_securetty.so
auth sufficient pam_env.so
auth required pam_rhosts_auth.so
account include system-auth
session optional pam_keyinit.so force revoke
session include system-auth
--------------------------------------------------------------


# vi /etc/securetty  /- 파일이 없으면 만들어주며 아래 같이 작업 *-
console
vc/1
(중간생략)
tty10
tty11
rsh
rlogin

/- 마지막 라인에 rsh, rlogin 추가 *-

 

 

4 실행 

 - rlogin 원격서버로 암호 없이 로그인 하기 (외부에서 지금 rsh 를 설치한 서버로 원격 로그인을 시도해보자)

# rsh 000.000.000.000  /- 원격 서버로 접속 확인 *-
# ifconfig eth1 /- 원격 서버의 IP 확인 *-
# exit /- 원격 서버에서 나가기 *-

 

+ 추가적으루 ~~~~~~~~~~~~~~~~~~~~

A 서버에서 B 서버로 원격 명령을 실행할 때 


예를들어 A에서 B의 톰캣을 내리고 올리고 싶을 때 

rsh B_HOST 'source .bash_profile;cd /home/service/tomcat/bin;./shutdown.sh;sleep 1;./rm-cache.sh;sleep 1;./startup.sh';

의 내용으로 b_restart.sh 를 작성하고 실행하게 되면 ~ A서버에서 B서버의 톰캣을 재시작 할 수 있게 된다 ^^ 


 

 

댓글

이 블로그의 인기 게시물

변액보험판매자격시험공부 요점정리

생명보험협회 주관 변액보험판매자격시험 (PBT)  요점 정리 입니다  아래 내용만 3일정도 외워서  모의고사 4번정도 풀고  시험봤구요  82.5점으로 합격했습니다 모두들 합격하세요 ~!  --------------------------------------------------------------------- 직접금융 / 간접금융 은행 : 간접금융 자금의 공급자와 수요자 사이에서 빌려주고,돌려받는것을 수행해준다 공급자와 수요자가 직접 거래하고 책임지지 않는다 증권사 : 직접금융 기업(공급자)은 주식/채권 발행 -> 증권사는 그것들을 인수역할을함 개인(수요자)는 기업이 발행한 주식/채권을 직접 매매한다 자금의 공급자와 수요자가 직접 책임진다 증권사는 중간연결다리 역할만 한다 금융시장의 기능 자금의 중계 금융자산의 가격결정 유동성 제공 거래비용 절감 ★ 탐색비용, 정보비용등이 금융시장이 있음으로 인해 비용이 절감된다 ★ 위험관리 위험 = 변동성, 위험이크다(변동성이크다), 위험에 대한 보상 = 위험프리미엄 위험회피도가 높은 투자자는 변동성이 높은 투자를 했을때 위험회피도가 낮은 투자자에 비해 위험프리미엄이 높다 시장규율 만기는 1년을 기준으로함 1년 미만 :  자금시장  (단기) 장기시장에비해  거래규모 크다 (유동성 풍부) 1년 이상 :  자본시장  (장기)  오래투자하므로 단기보다  변동폭이 크다 단기시장은 유동성이 풍부하고 변동폭이 크다 (X) : 변동폭이 큰건 장기시장이다 장기상품  주식 채권 자산유동화증권 단기상품 장기상품을 제외하고 전부다 단기상품 콜 금융 기관 끼리 돈을 빌리는것 만기 1일이 대다수 최장만기는 90일 RP (환매채권) 개인 의 채권 투자 방식  증권사가 사들인 기업채권을 개인이 투자하고, 증권사가 개인이 투자한 채권을 다시 사들이는 형태 예금자보호 불가  (영어로된 용어는 예금자보호불가)...

Android 스마트폰 기본 웹브라우저(Chrome:크롬) 호출하는 스키마(URL Scheme)

신용카드결제 페이지 주소를 카톡으로 던졌을때 카톡 내부에서 결제가 이루어지다보니 결제완료까지 정상적으로 처리되지 않는 경우가 발생한다더라 그래서 생각해본게.. 1) 카카오통 채팅방  2) 링크 전송  3) 링크를 클릭하면 스마트폰애 내장된 웹브라우저를 실행하는 URL스키마 실행  4) 실행된 웹브라우저에서 결제페이지로 이동 이 절차를 거치면 카톡 외부로 나와서 독립적인 웹브라우저상에서 결제를 진행하기때문에 정상처리가 가능할것이라고 판단 찾다 찾다가.. 알아낸것이 안드로이드 (가능) - 롤리팝부터 크롬 브라우저가 기본앱이다 - 크롬을 호출방법 intent://www.naver.com#Intent;scheme=http;package=com.android.chrome;end  아이폰 (조건부 가능) - 사파리를 호출하는 앱스키마가 없으며, 사파리를 통해서 검색어를 입력한 검색기능만 가능 - 크롬브라우저 앱이 설치되어있을경우 아래와같이 호출 가능 googlechrome:////www.naver.com <사용법> < html > < body > < script >      var currentOS = "else" ;      var mobile = ( /iphone | ipad | ipod | android/ i .test(navigator.userAgent.toLowerCase()));      if (mobile) {          var userAgent = navigator.userAgent.toLowerCase();    ...

웹 개발하면서 보안을 유지하기 위한 기본지식

몇개월전에 만들었던 웹기반 (HTML5, CSS3, Flash Player(VideoJS)) VOD플레이어에서 보안이슈가 발생했다. 웹또한 서버를통해 통신을하지만 사용자의 PC에서 실행되는만큼 클라이언트의 개념이 있으며 Javascript 야말로 클라이언트에서 작업하게 되는 영역이라는 점에서 보안상에 이슈 발생.  이유인즉슨  무료로 제공되고 있는것과 유료로 제공되고있는 서비스에 대하여  javascript 단에서 서비스 허용여부를 결정하게될경우  해킹을 통해 이부분을 우회하여 서비스이용이 가능했다는점.. 모든 인증이나, 중요데이터는 java 로 코딩해서 서버단에서 결단이 나도록 했어야했는데 이건 너무 기본적이면서도 아쉬운 실수를 저지르고 말았다..  하하..  많은 분들이 이런 부분을 간과할수도있을듯하여 작성해봅니다.  요즘 보안이슈가 많을탠데 모두들 보안 화이팅 !