기본 콘텐츠로 건너뛰기

rsh 설치부터 설정, 사용까지 ~

[개요]

서버끼리 원격으로 쉘 명령을 내린다거나 할때 

암튼 외부에서 서버에 접근해서 뭔가 명령을 내리고 결과를 리턴받고 싶을 때 ! 

rsh 라는 고마운 방법이 있습니다. 

 

<root 계정으로 로그인할 때 알아두면 좋은 TIP ! >

* 주의 : root 계정 로그인 시 su 라는 명령 사용들 하실탠데요

" su "  랑  " su - " 랑은 차이가 있다고 합니다. 

그냥 su 로 root 로그인을 하게되면, 사용자설정(path 등)을 가져올 수 없다고해요~ 

그래서 일반적으로 서비스에 등록된 명령들 있죠 ? 

mysqld start  이런식으로.. 명령 때리고 싶을 때 command not found 라고 나옵니다. 

고로 root 권한 로그인시에는 su - 명령을 사용하는게 여러모로 편리하다는 사실 ! 

 

1. 설치 ( root 계정으로~! ) 

# yum install rsh*

 

2. 설치 확인 

# rpm -qa | grep rsh

rsh-server-0.17-38.el5
rsh-0.17-38.el5

 

3. 설정

3-1. rlogin 활성화

#vi /etc/xinetd.d/rlogin

 

-------------------------------------------------------------------
# default: on
# description: rlogind is the server for the rlogin(1) program. The server \
# provides a remote login facility with authentication based on \
# privileged port numbers from trusted hosts.
service login
{
socket_type = stream
wait = no
user = root
log_on_success += USERID
log_on_failure += USERID
server = /usr/sbin/in.rlogind
disable = no
}

 

--------------------------------------------------------------------

3-2. xinetd 재시작
# service xinetd restart
xinetd 를 정지 중: [ OK ]
xinetd (을)를 시작 중: [ OK ] 

 

 3-3. .rhosts 파일 생성 

# cd ~      /- 자신의 홈디렉토리로 이동 *-
# pwd       /- 자신의 디렉토리 위치 확인 *-
/root

# vi .rhosts   /- 새로 .rhosts 파일을 만든다. *-

xxx.xxx.xxx.xxx   원격로그인을 허용할 IP주소를 작성한다.
# chmod 600 .rhosts /- 보안상 안전을 위해 퍼미션 설정 *-
# ls -al .rhosts
-rw------- 1 root root 15 9월 28 16:46 .rhosts
# vi /etc/hosts.equiv
xxx.xxx.xxx.xxx   원격로그인을 허용할 IP주소를 작성한다.
# chkconfig --level 35 rsh on
# chkconfig --level 35 rlogin on
# chkconfig --list | grep rlogin
 /- 활성화 확인 *-
rlogin: 활성
# chkconfig --list | grep rsh /- 활성화 확인 *-
rsh: 활성
# vi /etc/pam.d/rlogin /- 로긴인증파일 수정 *-

----------------------------------------------------------------
#%PAM-1.0
# For root login to succeed here with pam_securetty, "rlogin" must be
# listed in /etc/securetty.
auth sufficient pam_nologin.so
auth sufficient pam_securetty.so
auth sufficient pam_env.so
auth sufficient pam_rhosts_auth.so
auth include system-auth
account include system-auth
password include system-auth
session optional pam_keyinit.so force revoke
session include system-auth
-----------------------------------------------------------
# vi /etc/pam.d/rsh

 ---------------------------------------------------------

#%PAM-1.0
# For root login to succeed here with pam_securetty, "rsh" must be
# listed in /etc/securetty.
auth sufficient pam_nologin.so
auth sufficient pam_securetty.so
auth sufficient pam_env.so
auth required pam_rhosts_auth.so
account include system-auth
session optional pam_keyinit.so force revoke
session include system-auth
--------------------------------------------------------------


# vi /etc/securetty  /- 파일이 없으면 만들어주며 아래 같이 작업 *-
console
vc/1
(중간생략)
tty10
tty11
rsh
rlogin

/- 마지막 라인에 rsh, rlogin 추가 *-

 

 

4 실행 

 - rlogin 원격서버로 암호 없이 로그인 하기 (외부에서 지금 rsh 를 설치한 서버로 원격 로그인을 시도해보자)

# rsh 000.000.000.000  /- 원격 서버로 접속 확인 *-
# ifconfig eth1 /- 원격 서버의 IP 확인 *-
# exit /- 원격 서버에서 나가기 *-

 

+ 추가적으루 ~~~~~~~~~~~~~~~~~~~~

A 서버에서 B 서버로 원격 명령을 실행할 때 


예를들어 A에서 B의 톰캣을 내리고 올리고 싶을 때 

rsh B_HOST 'source .bash_profile;cd /home/service/tomcat/bin;./shutdown.sh;sleep 1;./rm-cache.sh;sleep 1;./startup.sh';

의 내용으로 b_restart.sh 를 작성하고 실행하게 되면 ~ A서버에서 B서버의 톰캣을 재시작 할 수 있게 된다 ^^ 


 

 

댓글

이 블로그의 인기 게시물

웹 개발하면서 보안을 유지하기 위한 기본지식

몇개월전에 만들었던 웹기반 (HTML5, CSS3, Flash Player(VideoJS)) VOD플레이어에서 보안이슈가 발생했다. 웹또한 서버를통해 통신을하지만 사용자의 PC에서 실행되는만큼 클라이언트의 개념이 있으며 Javascript 야말로 클라이언트에서 작업하게 되는 영역이라는 점에서 보안상에 이슈 발생.  이유인즉슨  무료로 제공되고 있는것과 유료로 제공되고있는 서비스에 대하여  javascript 단에서 서비스 허용여부를 결정하게될경우  해킹을 통해 이부분을 우회하여 서비스이용이 가능했다는점.. 모든 인증이나, 중요데이터는 java 로 코딩해서 서버단에서 결단이 나도록 했어야했는데 이건 너무 기본적이면서도 아쉬운 실수를 저지르고 말았다..  하하..  많은 분들이 이런 부분을 간과할수도있을듯하여 작성해봅니다.  요즘 보안이슈가 많을탠데 모두들 보안 화이팅 ! 

tomcat 80포트 사용설정 및 GET방식 인코딩설정

톰캣 7.0 기준 server.xml 원본에 작성되어있는 내용중에서 아래와같은 내용이있다. <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />   1. 80포트 사용설정 외부에서 웹서버에 접근했을때 주소뒤에 www.xxx.com:8080   처럼 8080포트를 쓰지않는 방법은 두가지가 있는것같다.    - 첫번째 방법 - server.xml 수정 <Connector port="80" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />    - 두번째방법은 내가 작성한 리눅스 iptable를 수정하는것. 80포트로 들어온내용을 8080으로 리다이렉트시켜서 톰캣설정 변견없이 작동하게하는것이다. http://blog.naver.com/cyk7890/40189933263   2. GET 방식 한글인코딩 설정 - URIEncoding="UTF-8" 추가 <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" URIEncoding="UTF-8" useBodyEncodingForURI="true" />

Android 스마트폰 기본 웹브라우저(Chrome:크롬) 호출하는 스키마(URL Scheme)

신용카드결제 페이지 주소를 카톡으로 던졌을때 카톡 내부에서 결제가 이루어지다보니 결제완료까지 정상적으로 처리되지 않는 경우가 발생한다더라 그래서 생각해본게.. 1) 카카오통 채팅방  2) 링크 전송  3) 링크를 클릭하면 스마트폰애 내장된 웹브라우저를 실행하는 URL스키마 실행  4) 실행된 웹브라우저에서 결제페이지로 이동 이 절차를 거치면 카톡 외부로 나와서 독립적인 웹브라우저상에서 결제를 진행하기때문에 정상처리가 가능할것이라고 판단 찾다 찾다가.. 알아낸것이 안드로이드 (가능) - 롤리팝부터 크롬 브라우저가 기본앱이다 - 크롬을 호출방법 intent://www.naver.com#Intent;scheme=http;package=com.android.chrome;end  아이폰 (조건부 가능) - 사파리를 호출하는 앱스키마가 없으며, 사파리를 통해서 검색어를 입력한 검색기능만 가능 - 크롬브라우저 앱이 설치되어있을경우 아래와같이 호출 가능 googlechrome:////www.naver.com <사용법> < html > < body > < script >      var currentOS = "else" ;      var mobile = ( /iphone | ipad | ipod | android/ i .test(navigator.userAgent.toLowerCase()));      if (mobile) {          var userAgent = navigator.userAgent.toLowerCase();          if (userAgent.search( "android" ) > - 1 )             currentOS = "android" ;          else if