RSS구독하기:SUBSCRIBE TO RSS FEED
즐겨찾기추가:ADD FAVORITE
글쓰기:POST
관리자:ADMINISTRATOR
Linux  2014/10/15 00:37


사용버전 : modsecurity v2.8 , 아파치 버전 2.2.24(설치 위치  /usr/local/apache2.2)

https://www.modsecurity.org/download.html

 

사용자 삽입 이미지



패키지 설치

yum -y install pcre-devel.x86_64

yum -y install apr-util-devel


그외 필요한 패키지 및 설치 정보는 아래 링크에서 확인
https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual#Installation_for_Apache

 

modsecurity 설치

tar zxvf modsecurity-2.8.0.tar.gz

cd modsecurity-2.8.0

./configure  --with-apxs=/usr/local/apache2.2/bin/apxs


make

make install




Cor Rule Set 다운

https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project

사용자 삽입 이미지


unzip SpiderLabs-owasp-modsecurity-crs-2.2.9-5-gebe8790.zip

mv SpiderLabs-owasp-modsecurity-crs-ebe8790  /usr/local/apache2.2/conf/crs

 

cd  /usr/local/apache2.2/conf/crs

cp  modsecurity_crs_10_setup.conf.example  modsecurity_crs_10_setup.conf

 

ln -s /usr/local/apache2.2/conf/crs/modsecurity_crs_10_setup.conf  activated_rules/modsecurity_crs_10_setup.conf




##아래 명령어는 한줄로 입력

for f in `ls base_rules/` ; do  ln -s /usr/local/apache2.2/conf/crs/base_rules/$f activated_rules/$f ; done

for f in `ls optional_rules/ | grep comment_spam` ; do  ln -s /usr/local/apache2.2/conf/crs/optional_rules/$f activated_rules/$f ; done

 

 

 

httpd.conf 에 아래 내용 추가

LoadModule security2_module modules/mod_security2.so

<IfModule security2_module>

#                Include conf/crs/modsecurity_crs_10_setup.conf

                Include conf/crs/activated_rules/*.conf

</IfModule>


주석되어 있는 mod_unique_id.so 는 주석을 해제 한다
# LoadModule unique_id_module modules/mod_unique_id.so

 



modsecurity_crs_10_setup.conf  에서 아래 내역을 변경한다, 아래 처럼 auditlog 를 추가
(아래 기본 환경설정 및 지시자 의 2번 을 참조)


원본
SecDefaultAction "phase:1,deny,log"
SecDefaultAction "phase:2,deny,log"


수정내역
SecDefaultAction "phase:1,deny,log,auditlog"
SecDefaultAction "phase:2,deny,log,auditlog"

 


아래 4개 옵션을 넣어준다.

SecRuleEngine On
SecAuditEngine On
SecAuditLog /usr/local/apache2.2/logs/modsec_audit.log
SecAuditLogParts ABCFHZ
SecDataDir /tmp

 

아파치 기동 후 정상적으로 로그가 쌓이는지 차단되는지를 확인 한다.

 

 

[추가 정보 ] 기본 환경설정 및 지시자(mod_security.conf)

1) SecRuleEngine On | Off | DetectionOnly

ModSecurity 기능을 활성화(enable) 시킨다.

o On : ModSecurity 기능 활성화

o Off : ModSecurity 기능 비활성화

o DetectionOnly : 활성화는 하지만 차단하지 않고 탐지만 한다.

 

2) SecAuditEngine On | Off | RelevantOnly

감사 로깅에 대한 설정을 구성한다.

o On : 모든 트랜젝션 로깅

o Off : 모든 트랜젝션 로깅하지 않음

o RelevantOnly : Error 또는, Warning 의 트랜젝션, 그리고 SecAuditLogRelevantStatus에 정의

된 상태코드와 일치하는 트랜젝션만 로깅

 

3) SecAuditLog logs/modsec_audit.log

감사 로그 파일의 경로를 정의한다.

) SecAuditLog /usr/local/apache2/logs/modsec_audit.log

 

4) SecAuditLogParts

로그 파일에 기록할 항목을 정의한다.   예) SecAuditLogParts ABCFHZ


         A audit log header (필수)
    
       B
request header

    
       C request body (request body가 존재하고 modsecurity request body를 검사하도록 설정되어 있는 경우에만)
           
       D보류중, response header의 중개 (현재 지원 안 됨)

  E response body 중간 단계(현재 modsecurity response body를 검사하며 감사로깅 엔진이
               이를 저장하게끔 설정되어 있는 경우에만)

        
F최종 response header
          
(마지막 컨텐츠 전달 과정에서 아파치에 의해 매번 추가 되는 날짜와 서버 헤더를 제외한)

       G
실제 response body(현재 지원 안됨)

         H감사 로그 트레일러


       I
  이 옵션은 C를 대체하는 옵션이다. multipart/form-data 인코딩이 사용되었을때를 제외한
             모든 경우엔 C와 같은 데이터를 기록한다.


        J보류중, multipart/form-data 인코딩을 사용하는 파일 업로드에 대한 정보를 포함할 때 효과가 있다.
     
        Z로그의 끝을 의미한다. (필수)

 


5) SecAuditLogRelevantStatus REGEX]

감사로깅의 목적과 관련된 response 상태코드의 값을 설정한다.

o 매개변수에는 정규표현식이 들어간다.

) SecAuditLogRelevantStatus ^[45]

 

 

6) SecAuditLogType Serial | Concurrent
        
감사로깅 구조의 타입을 설정한다.

         o Serial - 모든 로그는 메인 로그파일에 저장된다. 일시적으로 편리할 순 있지만
              하나의 파일에만 기록되기 때문에 느려질 수 있다.
        
o Concurrent - 로그가 각 트랜잭션 별로 나누어 저장된다.

            
이 방식은 로그파일을 원격 ModSecurity Console host로 보낼 때 사용하는 방식이다.

 

7) SecDefaultAction "log, auditlog, deny, status:403, phase:2, t:lowercase"

룰이 매칭되면 기본적으로 취할 행동을 정의한다 룰이 특정 액션들에 대한 개별 룰을

적용하거나 다른 SecDefaultAction이 정의되어있지 않다면 최초 지정된 SecDefaultAction의 설정을 따른다.
위의 예는 룰이 매칭 되었을 때 차단하며 로그를 남기고, 403 상태코드 페이페이지를 보여주며 필터링 단계는 “2”이다.
기본적으로 대문자는 모두 소문자로 바뀌어 필터링 된다.

 

 8) SecRequestBodyAccess On | Off

Request 값에서 Body 부분에 대한 처리를 어떻게 할 것인지 구성한다.

o On : RequestBody 접근을 시도한다.

o Off : RequestBody 접근시도를 하지 않는다.

이 지시자는 Request 값에서의 POST_PAYLOAD를 검사할 때 필요하다. POST값을 필터링하기 위해서는
phase:2
REQUESET_BODY 변수/로케이션, 3가지가 모두 구성되어야만 처리가 가능

 

 

9) SecReponseBodyAccess On | Off

Response 값에서 Body 부분에 대한 처리를 어떻게 할 것인지 구성한다.

o On : ResponseBody 접근을 시도한다. (그러나 MIME 타입과 일치해야만 한다.)

o Off : ResponseBody 접근시도를 하지 않는다.

이 지시자는 html 응답을 조사하기 위해 필요하다. "phase:4"의 처리 단계와 RESPONSE_BODY 변수/로케이션,
3
가지가 설정되어 있지 않으면, response body를 검사할 수 없다.

 

 10) SecResponseBodyLimit

ModSecurity Response Body 크기로 할당할 수 있는 메모리 최대 크기를 설정한다.

o SecRequestBodyLimit 524228

이 값을 넘어가면 서버는 500 내부 서버 오류 메시지만 표시할 것이다.

 

11) SecReponseBodyMimeType mime/type

Response 값에서 Body 값을 버퍼링할 MIME 타입을 설정한다.

o SecResponseBodyMimeType text/plain text/html // 기본값

Mime 타입은 복수로 추가할 수 있다.

 

12) SecReponseBodyMimeTypesClear

ResponseBody의 버퍼링을 위해 Mime 타입의 목록을 지우며, 처음에 위치시킨다.

o SecResponseBodyMimeType




페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2014/10/15 00:37 2014/10/15 00:37

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/126


아파치 버전 : 2.2.24 기준

mod_deflate 는 웹 서버에서 출력하는  텍스트 컨탠츠를 압축하는 모듈로
아파치 압축전송을 이용하게되면 트레픽을 줄일뿐 아니라 실행속도도 향상시킬수 있다.

먼저 모듈이 올라와 있는지 확인 한다.
LoadModule deflate_module modules/mod_deflate.so

Apache 2.2 버전 이상에서는 mod_deflate 모듈을 디폴트로 제공하고 있어 설정을 통해
Gzip
압축 전송 기능 바로 사용 할 수 있다.




[추가 정보] 2.2 이하 버전에서 DSO 모듈 추가 하기
cd /
소스경로/modules/filters
/usr/local/apache/bin/apxs -cia -Wl,"-lz" mod_deflate.c


설치 완료후 확인(2.2 에서는 확인 안 되지만 정상작동 됨)

/usr/local/apache/bin/httpd -l
mod_deflate.c




모듈이 정상적으로 올려 왔다면 httpd.conf 에 아래 내용을 추가

<IfModule mod_deflate.c>
AddType text/html .html .htm
AddType text/css  .css
AddType application/xml .xml
AddType application/javascript  .js
AddType application/x-httpd-php .php .php3 .html .htm .phtml .inc
AddType application/x-httpd-php-source .phps

AddOutputFilterByType DEFLATE text/plain text/html text/xml
AddOutputFilterByType DEFLATE application/xhtml+xml application/xml application/rss+xml
AddOutputFilterByType DEFLATE text/css application/javascript application/x-javascript
AddOutputFilterByType DEFLATE application/json
AddOutputFilterByType DEFLATE image/svg+xml
AddOutputFilterByType DEFLATE text/xml
AddOutputFilterByType DEFLATE text/php
AddOutputFilterByType DEFLATE application/x-httpd-php
AddOutputFilterByType DEFLATE application/x-httpd-fastphp

DeflateCompressionLevel 9          #사용할 압축레벨을 선택, 값이 클수록 압축률이 증가하지만, CPU를 더 많이 사용함

BrowserMatch ^Mozilla/4 gzip-only-text/html                # Netscape 4.xx에는 HTML만 압축해서 보냄
BrowserMatch ^Mozilla/4\.0[678] no-gzip                   # Netscape 4.06~4.08에는 압축해서 보내지 않음
BrowserMatch \bMSIE !no-gzip !gzip-only-text/html     # 자신을 Mozilla로 알리는 MSIE에는 그대로 압축해서 보냄


# 압축하지 않을 파일들을 지정

SetEnvIfNoCase Request_URI \.(?:gif|jpe?g|png|bmp|zip|tar|rar|alz|a00|ace|txt|mp3|mpe?g|wav|asf|wma|wmv|swf|exe|pdf|doc|xsl|hwp|java|c|t?gz|bz2|7z)$ no-gzip dont-vary

</ifModule>




위 설정이 적용되면 text/html/css/js/xml 파일들은 웹 서버에서 바로 gzip로 압축하여 보내게 된다
이미지나, zip 등의 압축 파일 mpeg 와 같은 영상은 이미 파일 고유의 포맷기술로 압축이 되어있기 때문에
추가적인 압축이 불가 하다, 그렇기 때문에 서버에서 압축 효과가 없는 파일에 대해서는 압축을 제외한다.


아파치를 재시작 한 후 정상적으로 압축되어 전송 되는지 확인 한다.


이런 체크를 해주는 사이트는 여러 곳이 있는 데 압축이 잘되었는지 확인하는 사이트는 아래와 같다.
http://www.whatsmyip.org/http_compression/

사용자 삽입 이미지




구글에서도 사이트에 대해서 분석 해주는 서비스가 있다.
https://developers.google.com/speed/pagespeed/insights/
구글의 경우 mod_deflate 를 적용 하기전에 먼저 측정 해보고, 설정 한후 측정 해보길 바란다.






페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2014/10/13 02:47 2014/10/13 02:47

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/125

Linux nmon 설치 및 구성

 

 

다음은 nmon 툴이 실행되는 플랫폼이다.

AIX® 4.1.5, 4.2.0 , 4.3.2, 4.3.3 (nmon Version 9a: 본 버전은 기능적으로 안정화 되었고, 추가 개발 계획은 없다.)

AIX 5.1, 5.2, 5.3 (nmon Version 10: 본 버전은 SMT와 공유 CPU 마이크로 파티션을 갖춘 AIX 5.3

POWER5™ 프로세서 기반 머신을 지원한다.)

    Linux® SUSE SLES 9, Red Hat EL 3 and 4, Debian on pSeries® p5, OpenPower™

    Linux SUSE, Red Hat, x86 기반 최신 배포판들 (32-bit 모드의 Intel AMD)

    zSeries® 또는 메인프레임 기반 Linux SUSE Red Hat

 

 

mon 툴은 AIX와 리눅스 성능 전문가들이 다음과 같은 성능 데이터의
모니터링과 분석에 사용할 수 있도록 고안된 툴이다.

·         CPU 사용

·         메모리 사용

·         커널 통계와 실행 큐 정보

·         디스크 I/O 비율, 트랜스퍼, 읽기/쓰기 비율

·         파일 시스템의 여유 공간

·         디스크 어댑터

·         네트워크 I/O 비율, 트랜스퍼, 읽기/쓰기 비율

·         페이징 공간과 페이징 비율

·         CPU AIX 스팩

·         탑 프로세서

·         IBM HTTP 웹 캐시(cache)

·         사용자 정의 디스크 그룹

·         머신 상세와 리소스

·         비동기식 I/O -- AIX 전용

·         워크로드 매니저(WLM) -- AIX 전용

·         IBM TotalStorage® Enterprise Storage Server® (ESS) 디스크 -- AIX 전용

·         네트워크 파일 시스템(NFS)

·         Dynamic LPAR (DLPAR) 변경 -- AIX 또는 리눅스용 pSeries p5 OpenPower 전용

 

 

IBM AIX 운영체제에는 NMON이라는 유틸이 있다.
nmon
top보다 다양한 정보를 보여주기때문에 시스템 모니터링시에 유용하게 쓸 수 있다.


리눅스 사용자들은 모니터링을 할때 top을 사용하는데, nmon을 사용하면 다양한 자료를 선택해서 볼 수 있다.

AIX
전용 프로그램인줄로만 알았는데, IBM 홈페이지에서 Linux용 실행파일을 다운로드 받을 수 있다.

다운로드 받은 압축 파일을 풀어보면 Debian 3.1, Fedora 5,
Knoppix 5, RHEL 2~4, SLES 9~10
에서 실행할 수 있는 파일들이 있다.



실행화면

사용자 삽입 이미지
리눅스용 실행 초기 화면. 단축키에 대한 설명이 표시된다.


 

 

사용예

사용자 삽입 이미지

필요한 내용만 골라서 위의 화면처럼 사용할 수 있다.

 

 

1. 설치 방법

 

다운로드 : http://nmon.sourceforge.net/pmwiki.php

 

다운로드 사이트에서 해당 리눅스 배포판 버전에 맞는 바이너리 파일을 다운받는다.

 

) RHEL 5.4 일 경우    nmon_x86_64_rhel5  을 선택하여 다운로드

현재 운영중인 서버가 fedora(RHEL계열) 이기에 위의 링크에서 다운받아서 사용중이다

 

 

2. 다운로드 받은 파일을 운영위치로 복사

mv  nmon_x86_64_rhel5  /usr/local/bin/nmon

chmod  755  /usr/local/bin/nmon


- 실행
nmon

 

 

3. 로깅

 

# nmon -ft -s 300 -c 288 -m /nmon/log                  
//
300초 간격으로 288 (300*288=24시간) 로깅 데이터를 /nmon/log 로 저장

 

* 위 명령어를 crontab에 등록하여 일일 데이터를 로깅하는것이 유용하다.

 

 

 

4. 분석

 

nmon 데이터를 먼저 가공한다.

# sort result.nmon > result.csv

 

다운로드 사이트에서 nmon analyzer를 이용하여 result.csv 파일을 import 하면 정리된 보고서를 볼 수 있다.

 




페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2014/08/06 23:32 2014/08/06 23:32

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/122


이번글은 예전부터 올리려고 했던 글인데요 대단한건 아니고 윈도우에서는 xmanager 라는 상용 소프트웨어나
xming 등을 이용하여 UNIX의 CDE를 XDMCP 방법으로 접속하여 사용하였는데

리눅스에서는 어떻게 해야 가능할까 라고 생각하다가 올리게 되었습니다.

물론 SSH가 서버측에 되어있다면 SSH 포워딩을 통해서 사용할수도 있지만 필드의 대부분의 UNIX 서버들은
telnet 만 활성화 되어있고 SSH 서비스를 올려놓지 않는것이 대부분 입니다.

사용하는 tool 은 유명한 tsclient 입니다 설치가 않되어있으신분은
yum -y install tsclient 로 설치하시면 되며, tsclient 만 설치하게 되면 XDMCP 가 비활성화 상태 입니다

추가 적으로 설치해줘야 할것이

Xnest 패키지 인데요

#  yum list | grep Xnest
xorg-x11-server-Xnest.i686   

위의 커맨드로 조회해 보면 X11-server 패키지 라인중 하나 입니다 위의 패키지를 설치해야 합니다

# yum -y install xorg-x11-server-Xnest.i686

아래와 같이 터미널에서 tsclient 나 메뉴상에서  "터미널 서버 클라이언트" 를 선택하면 아래와 같은 화면이 나오는데요
프로토콜을 XDMCP 로 맞추고 서버 IP를 기입해주면 됩니다.
** 맥 테마를 쓰는관련로 표준적인 화면이 아니라서 다른곳의 화면을 참조했습니다
사용자 삽입 이미지





































아래와 같이 CDE 로 접속된걸 보실수 있습니다.
사용자 삽입 이미지












페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/12/05 22:24 2010/12/05 22:24

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/94

페도라 12 커널버전 2.6.32 에서
vmware-7 을 설치한후 vmplayer 를 실행 하였으나
창이 뜨고 바로 1초내에 바로 종료 되는 현상이 발생하였습니다

간단하게

mv /usr/lib/vmware/resources/mozilla-root-certs.crt /usr/lib/vmware/resources/mozilla-root-certs.crt.old

해주면 해결 됩니다



페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/05/22 21:04 2010/05/22 21:04

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/91


페도라 12 를 설치후 업데이트한후 커널버전이 2.6.32 였습니다
vmware 7 번들 버전을 다운받아 설치하는데 에러가 발생되었습니다

기본적인 kernel-devel kernel-headers gcc 등은 설치가 되어있어서
한참을 해맸습니다 그전 버전 페도라나 centos 에서는 6.5.1 을 설치해서
잘사용하였는데 이상하게 페도라12에서는 않되어서 vmware7로 하게 되었습니다


설치후 vmware 를 실행시키면 아래와 같이 추가적인 설치및 작업을
하게 되는데 빨간 박스 쳐진 "Virtual Network Device" 부분에서
에러가 발생됩니다


설치후 터미널에서 vmware 를 쳐서 실행하면 터미널에서 해당 에러를 볼수
있습니다

/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c: In function ‘VNetUserListenerEventHandler’:
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:240: error: ‘TASK_INTERRUPTIBLE’ undeclared (first use in this function)
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:240: error: (Each undeclared identifier is reported only once
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:240: error: for each function it appears in.)
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c: In function ‘VNetUserListenerRead’:
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:282: error: ‘TASK_INTERRUPTIBLE’ undeclared (first use in this function)
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:282: error: implicit declaration of function ‘signal_pending’
/tmp/vmware-root/modules/vmnet-only/vnetUserListener.c:282: error: implicit declaration of function ‘schedule’


해결 법은  루트 계정으로
 #cd /usr/lib/vmware/modules/source   로 이동합니다

파일2개를 압축 풉니다
tar -xvf vmnet.tar
tar -xvf vmci.tar

아래 2개의 캐맨드를 실행합니다

1)
perl -pi -e 's,("vnetInt.h"),\1\n#include "compat_sched.h",' vmnet-only/vnetUserListener.c

2)
perl -pi -e 's,("compat_page.h"),\1\n#include "compat_sched.h",' vmci-only/include/pgtbl.h

실행시킨후에

기존 2개의 파일을 지웁니다

# rm -rf vmnet.tar
# rm -rf vmci.tar

이제 풀고 수정된 파일을 다시 묶습니다

# tar cvf vmnet.tar vmnet-only
# tar xvf vmci.tar vmci-only

이제다시 vmware 를 실행해서 위의 추가 작업시에
에러없이 마무리가 될것입니다




페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/05/17 03:35 2010/05/17 03:35

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/90

Hash 암호화는 일방향 암호로써 암호화로부터 복호화가 불가능합니다

하지만 hash 암호의 특징은 MD5을 사용하여 예를들어 1234를 입력하면

abcd 라는 hash 값이 나왔다면 그다음에도 그다음에도 항상 1234를 입력하면 abcd

가 나옵니다 이런원리를 이용하여 MD5도 복호화가 가능한 상태까지 이르렀습니다

 

고비트의 HASH알고리즘을 적용을 해야 하는데요

페도라10에서 확인해본바로는 sha512을 사용중입니다

11과 12에서도 sha512을 사용합니다

 

하지만 centos 5.4의 경우는 특별히 지정하지않앗다면

Default는 MD5로 되어있는것을 확인하였고

시스템사항에 따라 복화화되는 시간은 다르지만

John the Ripper 로 복호화 되는걸 확인했습니다

 

 

물론 shadow 파일이 읽혔거나 탈취되었을때 입니다

 

 

탈취 나 외부로 새나가도 복호화 되지않도록 할 필요성은 있겠죠

 

페도라 몇버전부터 hash알고리즘이 변경이 되었는지 확인은 불가능 합니다만

MD5로 적용되어있다면 변경이 필요할듯 합니다

 

 

현재 시스템 의 hash 알고리즘 확인법입니다

# authconfig --test | grep hashing

 

하게되면

password hashing algorithm is md5

혹은

password hashing algorithm is sha512

 

이런식으로 무슨 알고리즘을사용하는지 알수 있습니다

 

만약 MD5를 사용중인데 sha512로 변경 하길 원한다면

# authconfig --passalgo=sha512 --update

 

을 하면 됩니다 RHEL, centos , fedora 공통적으로 사용가능하다고 합니다

 

 

이전에 MD5때 생성된 유저의 비밀번호를 sha512로 변경 하려 할때는 아래와 같이 실행 합니다.

# chage -d 0 유저네임






페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/04/19 20:51 2010/04/19 20:51

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/85
Linux  2010/04/17 15:25

Fedora Linux 12버전에서 작업했으며
apache 가 설치되어있다는 가정하에 Tomcat대신 Glassfish 를 설치후
apache 와 연동하는 문서입니다


원문: 페도라한국사용자모임







페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/04/17 15:25 2010/04/17 15:25

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/82

mono 모듈을 이용하여 리눅스에서도 asp.net 1.1과 2.0 이 가능합니다
페도라12 리눅스에서 작업했으며 오픈수세나 우분투나 데비안은 조금은
패키지 설치시 다를수 있습니다


원문 : http://www.fedoralinux.or.kr/article/bbs4/127143876273985
 




페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/04/17 02:29 2010/04/17 02:29

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/81

문서로 작성후 블로그에 다시 사진첨부하려니 빡셔서
PDF문서만 첨부합니다



원문 http://www.fedoralinux.or.kr/article/bbs4/127110512660688







페도라 한국 사용자 모임

페도라 한국 사용자 모임 태랑의 포스팅글입니다
  파이어폭스에 최적화 되어있습니다
2010/04/13 05:56 2010/04/13 05:56

이 포스트가 유용하셨다면 구독하세요

http://www.commit.co.kr/trackback/78
태랑:Extreme Performance DBA 를 꿈꾼다
admin@commit.co.kr / 
purityboy83@gmail.com
Extreme Performance DBA 를 꿈꾼다 admin@commit.co.kr / purityboy83@gmail.com
전체보기 (112)
Solaris (14)
Linux (45)
DATABASE (32)
Enterprise Manager (4)
Virtualization (0)
JAVA / C / 그외 개발언어 (3)
넓은 세상의 이야기들 (14)

Tag List