리눅스 터미널에서 소스코드를 편집하려면 vi 혹은 emacs 에디터를 사용해야 한다. 이에 익숙치 않은 사람이라면 이클립스를 이용하여 원격에 있는 소스 코드를 편집할 수 있다.
다음의 안내에 따라, 이클립스를 설치 및 설정한 후 사용해보도록 한다.

주의 사항
리눅스 계정이 활성화 되어 있지 않으면, 마지막에 접속이 되지 않으므로, 먼저 계정을 활성화 시킨다.

CDE 환경을 지원하는 이클립스를 다운로드 받는다. 이클립스는 www.eclipse.org에서 다운로드 받을 수 있다.


이클립스를 실행한다.


위 그림과 같이 우측 상단의 워크스페이스 추가 버튼을 누른 후 "Remote System Explorer"를 선택한다.


리모트 시스템 탐색기(Remote System Explorer)를 선택하면 이클립스의 화면이 아래와 같이 바뀐다.


메뉴>File>New>Other 를 선택한다. 아래와 같이 마법사가 나타나면, Remote System Explorer 밑에 있는 Connection을 선택한다.


다음 대화 상자에서 SSH Only 를 선택하고 다음(Next)으로 이동한다.


Host namelinux.cs.kookmin.ac.kr을 입력하고 저장(Finish)한다.


화면에 아래와 같이 나타나면, Ssh Shells을 선택하고 아래쪽의 Port에서 포트 번호를 22에서 2222로 수정한다.


여기가지 따라하면, 이제 이클립스를 이용해서 서버에 접속할 준비는 모두 끝이 났다. 이클립스의 에디터 설정을 변경해주어야 한다.
메뉴>Window>Preferences  를 선택하여 다음의 대화상자를 연다.
우선 대화상자의 왼쪽 트리에서  General>Workspace 를 선택하고 텍스트 파일 인코딩을 UTF-8로 바꾸고, 라인 구분자를 Unix 타입으로 수정한다.
LMC 소스코드의 한글을 올바르게 보고, linux 서버에서 컴파일 하기위해서는 꼭 설정해야 한다.


그리고 나서 왼쪽 트리에서 C/C++ > Code Style 을 선택하여 코드 스타일 프로필을 GNU 스타일로 변경한다. 


대화상자의 확인 버튼을 눌러 설정을 저장한 후, 서버에 접속을 한다. 접속 방법은 아래 그림과 같이 Sftp Files>My Home을 열면 로그인 대화상자가 나타난다.
자신의 계정과 비밀번호를 입력하면 된다. 만약, ssh 관련한 경고나 대화창이 나타나면 Yes 혹은 OK 버튼을 누른다.



 

'리눅스 서버에 대해서 > 리눅스 팁들' 카테고리의 다른 글

sed 명령어로 파일내 문자열 치환하기  (0) 2013.10.17
MakeFile 예제  (0) 2013.10.14
vimrc 설정  (0) 2013.09.20
리눅스 iptables 사용법  (0) 2013.04.22
Linux System 정보 보기 (BIOS정보)  (0) 2013.04.19

scripte utf-8
"vim:set fenc=utf-8 tw=0:
"Vim setting for sirini

" Vim 전용 기능 사용
set nocp
" 옵션 복원
set all&

" 명령어 기록 갯수
set hi=100

" 백스페이스 사용
set bs=indent,eol,start
" 인코딩 설정
"let &tenc=&enc
"set enc=utf-8
set fenc=utf-8
set fencs=utf-8,cp949,cp932,euc-jp,shift-jis,big5,ucs-2le,latin1

" 커서 위치 항상 보이기
set ru

" 완성중인 명령을 표시
set sc

" 줄번호 표시
set nu

" 줄 번호 표시 너비 설정
set nuw=5

" 탭 크기 설정
set ts=4
set sw=4

" 탭 >> 공백 변환 사용안함
set noet
set sts=0

" 자동 줄바꿈 안함
set nowrap

" 마지막 편집 위치 복원 기능
"au BufReadPost *
"₩if line("'₩"")>0 && line("'₩"") <= line("$") |
"₩ exe "norm g'₩"" |
"₩endif

" magic 기능 사용
set magic

" 이동 동작시 줄의 시작으로 자동 이동
set sol

" 비쥬얼 모드 동작 설정
set sel=exclusive

" 괄호짝 찾기에서 <> 도 찾도록 추가
set mps+=<:>

" 새로 추가된 괄호 짝 보여주기
"set sm

" 검색어 강조
set hls

" 검색시 파일 끝에서 되돌리기 안함
set nows

" 검색시 대소문자 구별 안함
set ic

" 스마트한 대소문자 구별 기능 사용
set scs

" 항상 status 라인을 표시
set ls=2
" 커스텀 확장자들에게 파일 형식 설정
"au BufRead,BufNewFile *.dic setl ft=php

"파일 형식에 따른 신택스 하이라이팅 켜기
sy enable

'리눅스 서버에 대해서 > 리눅스 팁들' 카테고리의 다른 글

MakeFile 예제  (0) 2013.10.14
vi 대신 이클립스로 소스 수정하기  (0) 2013.09.20
리눅스 iptables 사용법  (0) 2013.04.22
Linux System 정보 보기 (BIOS정보)  (0) 2013.04.19
크론탭  (0) 2013.02.28

리눅스 iptables 사용법:
iptables는 리눅스를 설치하면 보통 기본적으로 설치되므로 
설치방법은 따로 설명하지 않으며 예제 위주로 간단히 사용법을 알아 보겠습니다.
아래 명령어는 모두 root권한으로 실행해야 됨을 미리 알려 드립니다.


1. 리눅스에서 부팅시 자동으로 iptables 서비스 시작하기:
  아래 2가지 방법 중에 하나로 보통 서비스를 자동실행하도록 등록한다.

1) 쉘창에서 3, 5 모드에서 재부팅시 자동으로 iptables 서비스가 시작되도록 하는 명령어

# chkconfig --level 35 iptables on 
--> 3: multi console 모드 , 5: X윈도우즈 모드 


2) ntsysv 에서 iptalbes 서비스 체크

# ntsysv


2. 먼저 iptables 의 옵션은 아래와 같다.
iptables 에는 3가지 chain 이 존재: INPUT, OUTPUT, FORWARD


1) 필터링 사슬 전체 조작 옵션

-N : 새로운 사슬 만들기
-L : 사슬의 규칙을 보여주기
-X : 비어 있는 사슬을 없애기
-P : 사슬의 규칙을 바꾸기
-F : 사슬에 있는 모든규칙을 지우기


2) 사슬의 규칙을 조작하는 옵션

-A : 사슬에 새로운 규칙을 추가하기(맨아래에 추가됨)
-I : 사슬에 규칙을 삽입하기(맨앞쪽에 삽입됨)
-R : 사슬에 있는 규칙을 다른 규칙과 교환하기
-D : 사슬에 있는 규칙을 없애기


3) 규칙을 정의하는데 필요한 하위옵션

-s : 출발지 주소
-d : 목적지 주소
--sport : 출발지(source) 포트번호
--dport : 목적지 포트번호
-p : 프로토콜(tcp, udp, icmp ..)
-i : 패킷이 들어오는 네트워크 인터페이스(inbound interface)
-o : 패킷이 나가는
-f : 분절된(fragment) packet
-j : 규칙을 지정(jump)


3. 기본정책을 ACCEPT로 설정하는 법:

# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT


4. 현재 자신의 방화벽 규칙을 볼 수 있는 명령:

# iptables --list 또는 iptables -L
처음으로 명령을 실행하면 아래와 같이 아무 정책도 설정되어 있지 않는 것을 볼 수 있다.


# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain RH-Firewall-1-INPUT (0 references)


5. 규칙 추가 후에 저장하기 :

현재 규칙을 저장하는 명령어는 아래와 같다.
# /etc/rc.d/init.d/iptables save  
-> /etc/sysconfig/iptables 에 저장됨
(솔라리스의 경우 /etc/ipf/ipf.conf)

위 명령어로 저장후에 실제 저장된 파일을 확인해 보면 아래와 같이 아무 설정이 안된것을 알 수 있다.


# vi /etc/sysconfig/iptables
# Generated by iptables-save v1.3.5 on Thu Jun 25 18:25:02 2009
*filter
:INPUT ACCEPT [11:764]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [320:65885]
:RH-Firewall-1-INPUT - [0:0]
COMMIT
# Completed on Thu Jun 25 18:25:02 2009


이제 간단한 규칙을 추가해 보자. 
예를 들어 ip= 192.168.0.111 를 입력단에서 패킷을 drop하는 규칙을 추가하고 현재 정책을 확인한다.


# iptables -A INPUT -s 192.168.0.111 -j DROP
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  192.168.0.111       anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain RH-Firewall-1-INPUT (0 references)

이제 저장을 한 후에 저장된 파일을 확인해 보면 아래와 같이 규칙이 저장되어 있는것을 볼 수 있다.


# /etc/rc.d/init.d/iptables save 
# vi /etc/sysconfig/iptables
# Generated by iptables-save v1.3.5 on Mon Dec  7 14:55:45 2009
*filter
:INPUT ACCEPT [6561:820283]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5984:1470873]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -s 192.168.0.111 -j DROP  <--- 이부분이 새로 추가한 규칙
COMMIT
# Completed on Mon Dec  7 14:55:45 2009


6. 현재 iptables 규칙을 초기화 하기:

# iptables -F
위 명령어를 실행하고 정책을 보면 아래와 같이 초기화 되어 있는 것을 알 수 있다


# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain RH-Firewall-1-INPUT (0 references)


그러나 실제 저장되어 있는 내용을 보면 아래와 같이 초기화가 되어 있지 않는 것을 볼 수 있다.
# vi /etc/sysconfig/iptables
# Generated by iptables-save v1.3.5 on Mon Dec  7 14:55:45 2009
*filter
:INPUT ACCEPT [6561:820283]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5984:1470873]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -s 192.168.0.111 -j DROP  <--- 이부분이 새로 추가한 규칙
COMMIT
# Completed on Mon Dec  7 14:55:45 2009


즉, 초기화 명령어는 현재상태에만 적용되며, 
iptables 서비스가 재시작되거나 서버가 리부팅되면 /etc/sysconfig/iptables 에 저장되었던
규칙이 다시 적용된다는 것을 알 수 있다.


7. 정책을 빠르게 수정하여 적용하는 법 :


 6 에서와 같이 정책을 초기화 하고 서비스를 재시작해야 하는 방법은 상당히 비효율적인것을 알 수 있다.
따라서 현재 적용되는 정책을 특정파일(날짜별)로 저장해서 수정사항이 있다면
바로 그 저장된 파일을 수정한후 바로 정책에 적용하는 방법은 아래와 같다.


1) 현재 적용되고 있는 정책을 읽기 가능한 텍스트파일 형태로 저장하는 명령어는 아래와 같다.


# iptables-save > /root/iptable_091207.save

확인해 보면 똑같이 저장되어 있는것을 볼 수 있다. 
# cat  /root/iptable_091207.save
# Generated by iptables-save v1.3.5 on Mon Dec  7 14:55:45 2009
*filter
:INPUT ACCEPT [6561:820283]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5984:1470873]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -s 192.168.0.111 -j DROP  <--- 이부분이 새로 추가한 규칙
COMMIT
# Completed on Mon Dec  7 14:55:45 2009

2) 이제 저장되어 있는 iptables 파일을 바로 편집기로 수정 한후 저장한다.
# vi /root/iptable_091207.save
# Generated by iptables-save v1.3.5 on Mon Dec  7 14:55:45 2009
*filter
:INPUT ACCEPT [6561:820283]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5984:1470873]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -s 192.168.0.199 -j DROP  <--- 편집기에서 111 -> 199 로 변경
-A INPUT -s 222.222.222.222 -j DROP <--- 편집기에서 새로 정책 추가
COMMIT
# Completed on Mon Dec  7 14:55:45 2009

3) 저장된 정책을 바로 적용하는 명령어는 다음과 같다.
# cat /root/iptable_091207.save | iptables-restore

확인해 보면 편집기로 수정했던 부분이 아래와 같이 바로 iptables 정책이 적용되어 있는 것을 알 수 있다
# iptables -L
# Generated by iptables-save v1.3.5 on Mon Dec  7 14:55:45 2009
*filter
:INPUT ACCEPT [6561:820283]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5984:1470873]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -s 192.168.0.199 -j DROP  <--- 편집기에서 111 -> 199 로 변경했던 부분
-A INPUT -s 222.222.222.222 -j DROP <--- 편집기에서 새로 정책 추가했던 부분
COMMIT
# Completed on Mon Dec  7 14:55:45 2009

8. iptables 사용예 :
마지막으로 사용예를 몇개 알아보면 아래와 같다.

예1) 소스 ip가 192.168.0.111 인 접속의 모든 접속 포트를 막아라.

# iptables -A INPUT -s 192.168.0.111 -j DROP


예2) INPUT 사슬에 출발지 주소가 127.0.0.1(-s127.0.0.1) 인 icmp 프로토콜(-p icmp) 패킷을 거부(-j DROP)하는 정책을 추가(-A)하라
# iptables -A INPUT -p icmp -s 127.0.0.1 -j DROP


예3) INPUT 사슬에 목적지 포트가 23번(--dport23)인 tcp 프로토콜(-p tcp) 패킷을 거부하는(-j DROP)규칙을
추가(-A) 하라.
# iptables -A INPUT -p tcp --dport 23 -j DROP


예4) INPUT 사슬에 목적지 포트 번호가 80번(--dport 80)인 tcp 프로토콜(-p tcp)패킷을 받아들이는(-j ACCEPT) 규칙을 추가(-A) 하라
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT


예5) INPUT 사슬에 목적지 포트번호가 1023번 보다 작은 모든 포트(--dport :1023)인 tcp프로토콜(-p tcp)패킷을 거부하는(-j DROP)규칙을 추가(-A)하라
# iptables -A INPUT -p tcp --dport :1023 -j DROP


예6) ftp포트를 열어라
# iptables -I INPUT -p tcp --dport 21 -j ACCEPT


예7) imap 서비스를 방화벽에서 열어라
# iptables -I INPUT -s 192.168.0.0/255.255.255.0 -p udp --dport 143 -j ACCEPT


예8) 웹서버 방화벽 열어라
# iptables -I INPUT -p tcp --dport 80 -j ACCEPT


예9) 웹서버 포트 80 -> 8880으로 교체하라( 웹서비스 포트 변경시 /etc/services 에서도 변경 해줘야 함)
# iptables -R INPUT 2 -p tcp --dport 8880 -j ACCEPT


예10) domain-access_log 파일에 있는 모든 ip의 모든 접속 포트를 막아라(DOS공격 방어시 사용)
# cat domain-access_log |awk '{print $1}'|sort |uniq |awk '{print "iptables -A INPUT -s "$1" -j DROP"}'|/bin/bash 

                                                                                        by 블루웹 호스팅사업부 유희주

'리눅스 서버에 대해서 > 리눅스 팁들' 카테고리의 다른 글

vi 대신 이클립스로 소스 수정하기  (0) 2013.09.20
vimrc 설정  (0) 2013.09.20
Linux System 정보 보기 (BIOS정보)  (0) 2013.04.19
크론탭  (0) 2013.02.28
메모리 관리  (0) 2013.02.17

리눅스에서 시스템 정보(하드웨어, 메모리, 현재 하드웨어 설정 사항) 등을 알아보려고 할때 시스템을 재 부팅 하거나 , 또는 시스템을 분해해서 봐야 할때가 있습니다. 이때 가장 편리하게 보는 방법이 dmidecode 입니다. dmidecode 는 BIOS의 시스템 정보를 볼수 있도록 해주는 프로그램입니다. 

간단하게 root상태에서 dmidecode를 실행 시켜 주면 깔끔하게 볼 수 있습니다.
표시 해주는 정보는 아래와 같습니다. 

BIOS Information : BIOS 설정 상태 정보입니다.
System Information : 시스템 정보입니다. 메인보드 모델 및 제조사 등의 정보를 출력합니다.
Base Board Information : 메인보드의 제조사 및 BIOS, S/N등을 표시합니다.
Chassis Information : 시스템 구조 정보입니다. 
Processor Information : 시스템 프로세서 정보입니다.
Cache Information : 프로세서 캐시 에 대한 정보입니다.
Memory Controller Information : 메모리 컨트롤러 정보입니다.
Memory Module Information : 메모리 모듈 정보입니다.
Port Connector Information : 시스템 포트 정보입니다.
System Slot Information : 확장 슬롯 정보입니다.
BIOS Language Information : BIOS 언어 정보입니다.
Physical Memory Array : 물리적 (하드웨어) 메모리 정보입니다. 
Memory Device : 메모리 모듈 정보입니다.
 

아래와 같은 상세 정보를 화면에 출력을 해줍니다. 

화면에 선택된 특정 정보를 보기 위해서는 -t옵션을 지정하여 원하는 정보만 확인 가능합니다. 
dmidecode -t [키워드]
  bios : BIOS정보
  system : System 정보
  baseboard : Mainboard 정보
  chassis : 구조 정보
  processor : 프로세서 정보
  memory : 메모리 정보
  cache : 캐시 정보
  connector : 포트 정보
  slot : 슬롯 정보

위와 같이 시스템 정보를 손쉽게 볼 수 있습니다. ^^

'리눅스 서버에 대해서 > 리눅스 팁들' 카테고리의 다른 글

vimrc 설정  (0) 2013.09.20
리눅스 iptables 사용법  (0) 2013.04.22
크론탭  (0) 2013.02.28
메모리 관리  (0) 2013.02.17
ptmalloc2 에 대한....  (0) 2013.02.17

출처 : http://byseob.blogspot.kr/2010/08/crontab%ED%81%AC%EB%A1%A0%ED%83%AD-%EC%82%AC%EC%9A%A9-%EB%B0%A9%EB%B2%95.html


크론탭이란놈을 처음접하며.... 이거 머하는거여??
역쉬 개발자 왕!!초보이다보니 아~~ 이런것도 있구나~ 하고 있었다 ;;;
혹시 다음에 또 쓸일 있을지 모르니 기억해두자!!^^


1. cron
   - 일정시간 마다 시스템에서 자동으로 실행 시키는 데몬(Windows의 작업스케줄러와 비슷한 기능)

   - cron을 사용할때 crontab이라는 명령을 이용해서 실행(/etc/crontab)

   - 각 사용자가 등록한 crontab은 [리눅스 : /var/spool/cron/사용자명,  솔라리스 : /var/spool/corn/crontabs/사용자명] 저장됨

   - 현재 cron deamon이 돌고 있는지 확인
           ps -ef | grep cron
   - cron deamon kill
            kill -9 "pid of cron"
   - deamon 재실행
            /usr/sbin/cron


2. cron 데몬의 실행과 종료
   실행 : /etc/rc.d/init.d/crond [start/restart/stop]

 

3. crontab  
   - 지정된 시간에 다른 프로그램을 실행하면서 연속적으로 실행하는 프로그램

   - 유사한 명령으로는 at 명령어가 있음

 

4. crontab와  at 명령어의 차이점

   - crontab : 일정한 간격으로 계속해서 명령을 실행함

   - at : 지정된 명령을 한번밖에 수행하지 않음

 

5. crontab 옵션 
  #crontab [파일][-u사용자]     crontab을 사용자파일로 대체
  #crontab  -[-u사용자]            crontab을 표준입력으로 대채
  #crontab -l[사용자]               사용자를 위한 리스트를 보여줌
  #crontab -e[사용자]              사용자를 위한 crontab을 에디트 함 
  #crontab -d[사용자]              사용자를 위한 crontab을 제거

 

6. crontab 작업형식

      [MM] [HH] [DD] [mm] [d] [command]

필드

 의미

 범위

 첫 번째 분 0~59
 두 번째 시 0~23
 세 번째 일 1~31
 네 번째 월 1~12
 다섯 번째 요일 0~7 (0,7 : 일요일, 1 : 월요일)
 여섯 번째 명령어 실행할 명령을 한줄로 쓴다.

    -  구분자는 space(공백)으로 구분

    -  시간을 나타내는 각 필드에서는 와일드 카드'*'를 사용할 수 있음

    -  각각의 요일을 구분할 때는 ','를, 연일을 나타날때는 '-'를 사용 즉, '1,3' : 월요일과 수요일, '1-5' : 월요일부터 금요일까지  
    -  한 줄당 하나의 명령 (두줄로 나눠서 표시할 수 없음)
    - # 으로 시작하는 줄은 실행하지 않는다.

 

7. crontab 사용 방법

          7-1) crontab 조회(-l 옵션)

                 [root@linux root]#crontab -l 
                  → 작업목록을 보여준다.

                  → no crontab for truefeel(설정한 적이 없어 아직 비어있음)

 

          7-2) crontab

                 [root@linux root]#crontab aaa
                 → aaa 란 파일을 crontab 으로 사용(aaa 에는 이미 crontab 형식에 맞에 입력되어 있어야함)

 

          7-3) crontab 설정(-e 옵션) : 환경변수 EDITOR에 따라 다른 에디터를 사용할 수 있음

              ※ 시간 설정 몇가지 의미 
                 - '*'표시는 해당 필드의 모든 시간을 의미
                 - 3,5,7와 같이 콤마(,)로 구분하여 여러 시간대를 지정할 수 있음
                 - 2-10와 같이 하이픈(-)으로 시간 범위도 지정할 수 있음
                 - 2-10/3와 같이 하이픈(-)으로 시간 범위를 슬래쉬(/)로 시간 간격을 지정할 수 있다

                    (2~10시까지 3시간 간격으로. 즉, 3, 6, 9시를 의미함)

 원하는 시간

 형식

 매주 토요일 새벽 2:20                     20  2 *  *  6  명령어
 매일 오후 4,5,6시   0  4-6   *  *  *  명령어
 매일 2시간 간격으로 5분대에 5  */2 *  *  * 명령어
  매월 1일 새벽 1:15 15  1   1  *  * 명령어
  1,7월 1일 새벽 0:30 30  0   1  1,7  * 명령어

                                              

                  1. 매시 1회 자동실행하기 위한 시스템 크론 설정
                      01 * * * * root run-parts /etc/cron.hourly
                   - 매일 매시 01분마다 /etc/cron.hourly 디렉토리내에 존재하는 파일들을 실행
  
                  2. 매일 1회 자동실행하기 위한 시스템 크론설정
                      02 4 * * * root run-parts /etc/cron.daily
                   - 매일 새벽 4시 02분마다 /etc/cron.daily  디렉토리내에 존재하는 파일들을 실행
  
                  3. 매주 1회 자동실행하기 위한 시스템 크론설정
                      22 4 * * 0 root run-parts /etc/cron.weekly
                   - 매주 일요일 새벽 4시 22분마다 /etc/cron.weekly 디렉토리내에 존재하는 파일들을 실행
  
                  4. 매월 1회 자동실행하기 위한 시스템 크론설정
                     42 4 1 * * root run-parts /etc/cron.monthly
                  - 매월 1일 새벽 4시 42분마다 /etc/cron.monthly 디렉토리내에 존재하는 파일들을 실행

     

                  5. 설정예 : 한국표준시간 연구소에서 매일 새벽 1시에 표준시간을 가지고 오도록 설정할 경우
                     00 1 * * * root rdate -s time.kriss.re.kr && clock -w

             

                  6. 월,수,금 오전 4시에 notice 라는 문서의 내용을 메일로 발송한다.
                      0 4 * * 1,3,5 cat /root/notice | mail -s "notice" mailID@naver.com

          7-4) root 이외의 사용자에게 crontab 명령어를 이용할 수 있게 하는 방법
                 - /etc/cron.allow 파일에 사용자의 id를 등록
                 - 일반사용자의 crontab 명령어 사용을 제안하고자 한다면 : /etc/cron.deny 파일에 사용자의 id 를 등록

 
         7-5) FAQ
               1) cron 설정한 후에는 crond 데몬을 재실행해야 하나요?
                   - 아닙니다. crontab -e 으로 설정 후 빠져나오면 바로 적용됩니다.
              2) truefeel 사용자는 cron을 못 쓰게 하고 싶습니다.
                 /etc/cron.allow : 허용할 사용자 ID 목록
                 /etc/cron.deny  : 거부할 사용자 ID 목록
                cron.allow 파일이 있으면 이 파일에 들어있는 ID만 사용 가능
                cron.deny  파일이 있으면 이 파일에 들어있는 ID는 사용 불가
                따라서 cron.deny에 truefeel ID를 추가해주면 됩니다.
               3) > /dev/null  2>&1 이 무슨 뜻입니까?
                  - 지정한 명령어 처리 결과와 발생할지 모르는 에러메시지를 출력하지 않고 모두 버린다는(/dev/null)는 뜻입니다. 
                    만약 결과와 에러를 파일로 저장하려면 /dev/null 대신 파일명을 적어주면 됩니다.

 
 
 
 
  /etc/crontab내용과 설명 
      SHELL=/bin/bash
      PATH=/sbin:/bin:/usr/sbin:/usr/bin
      MAILTO=root
      HOME=/

      # run-parts
      01 * * * * root run-parts /etc/cron.hourly
      #시간 단위로 실행시키 프로그램입니다.
      # /etc/cron.hourly디렉토리에 있는 내용을 모두 실행합니다.
      02 4 * * * root run-parts /etc/cron.daily
      # 일단위입니다.
      22 4 * * 0 root run-parts /etc/cron.weekly
      # 주단위 입니다.
      42 4 1 * * root run-parts /etc/cron.monthly
      # 월단위 입니다.

+ Recent posts