ALFTP532.exe

알FTP 가 이스트소프트에서 더이상의 업데이트가 중단된 시점에 서버에 올려두고 필요할 때마다

다운받아 사용하려고 업로드해둔다.

'자료실' 카테고리의 다른 글

GM HDD SCAN ver2.0  (0) 2016.07.21


MySQL 서버는 자동으로 MyISAM 테이블을 체크하고 repair 하도록 지시할 수 있다. 자동으로 repair 하도록 하면, 서버는 가장 최근에 문제없이 closed 된 테이블인지 보기 위해 그것을 열 때, 각각의 MyISAM 테이블을 체크한다. 테이블이 정상이 아니라면 서버는 테이블을 repair 한다.

자동으로 MyISAM 테이블을 유지보수 하도록 하기 위해서 서버를 --MyISAM-recover 옵션으로 시작해야한다. 이 옵션은 아래에 나와 있는 값을 한 개나 그 이상의 개수로 지정할 수 있으며 콤마로 분리된다.

my.cnf의 [mysqld]항목에 옵션추가

myisam-recover=[mode]

[mode]
DEFAULT = 디폴트 체크를 한다.
BACKUP = 변경된 테이블의 백업을 만들도록 한다.
FORCE =  데이터의 하나 이상의 행을 손실시킨다 하더라도 테이블 복구를 수행하도록 한다.
QUICK = 빠른 복구를 수행한다. DELETE나 UPDATE로 인한 hole을 가지고 있지 않은 테이블은 skip 된다.

ex) myisam-recover=force,backup or myisam-recover=FORCE,BACKUP


mod-cband-0.9.6.1 버전은 자체 버그로 인해 트래픽 차단이 되지 않음, 0.9.7.5 버전을 사용할 것.


다운로드

mod-cband-0.9.7.5.gz

cd /usr/local/src

# tar zxvf mod-cband-0.9.7.5.tgz

# cd mod-cband-0.9.7.5

# ./configure --with-apxs=/usr/local/apache/bin/apxs

# make

# make install


apache 환경 설정

# vi httpd.conf  (모듈 자동생성)

LoadModule cband_module       modules/mod_cband.so


설정추가

<IfModule mod_cband.c>

    <Location /cband-status-me>

        SetHandler cband-status-me

    </Location>

    <Location /~*/cband-status-me>

        SetHandler cband-status-me

    </Location>

    <Location /cband-status>

        SetHandler cband-status

        Order deny,allow

        Deny from all

        Allow from 123.123.123

    </Location>

</IfModule>




트래픽 체크할 가상 호스트에 기간, 용량, 트래픽 초과시 503에러를 대신할 페이지 등을 설정합니다.

# vi httpd-vhost.conf

<VirtualHost *>

    ServerName mydomain.com    

    Document /home/www

    CBandLimit 300Mi                <<  300M 허용

    CBandPeriod 1D                  << 1일간

    CBandExceededURL http://mydomain.com/traffic_exceeded.html   << 트래픽초과시 보여지는 페이지

</VirtualHost>


데몬재실행

# /usr/local/apache/bin/apachectl restart


아래의 URL에서 cband status 를 확인할 수 있습니다.

http://mydomain.com/cband-status


xml 데이터도 출력이 가능합니다.

http://mydomain.com/cband-status?xml

참조 : http://www.oops4u.com/1606

 


umask란 파일이나 디렉토리가 생성될때의 기본권한을 지정하는 값이다.

umask명령어라는 명령어도 현재 설정되어 있는 umask값의 확인 및 변경이 가능하다.

#umask명령어에 의하여 변경된 umask값은 새로 로그인을 하면 초기화된다.

/etc/bashrc파일의 umask값을 지정하는 부분을 수정하면 다시 로그인을 하여도 값이 초기화되지 않는다.

 

-. umask를 이용한 파일과 디렉토리의 권한구하기

umask값이란 모든 계정사용자들에게 존재하는 값으로서 각 계정사용자들이 생성하는 파일 또는 디렉토리의 퍼미션을 결정하기 위한 MASK값이다.

umask값에 의하여 생성된 파일과 디렉토리의 권한은 다음과 같다.
 

umask값

000

001

002

022

생성되는 파일 권한

666

666

664

644

생성되는 디렉토리 권한

777

776

775

755


umask값과 666을 2진수로 XOR연산을 하면 파일의 권한을 알수 있으며

umask값과 777을 2진수로 XOR연산을 하면 디렉토리의 권한을 알수 있다.

 

>umask값 002에 대한 파일과 디렉토리의 권한값구하기

110 110 110 = 666 : 파일비교기본값

000 000 010 = 002 : umask

110 110 100 = 664 : 파일 퍼미션

 

111 111 111 = 777 : 디렉토리비교기본값

000 000 010 = 002 : umask

111 111 101 = 775 = 디렉토리 퍼미션

※ XOR란 입력된 값이 같으면 0, 입력된 값이 다르면 1을 출력한다.

 

-. umask변경 및 확인

앞에서도 말했지만 umask값은 umask명령어를 이용하여 확인 및 변경이 가능하다.

>umask값 확인하기

umask값을 확인하는 방법은 2가지가 있다.

umask 명령어만 사용하여 mask값으로 보기, 또는

umask -S옵션을 사용하여 실제 파일 및 디렉토리가 생성될때 어떤 권한을 갖게 되는지를 직접 보는 방법이 있다.

[root@os1 /]# umask

0022

[root@os1 /]# umask -S

u=rwx,g=rx,o=rx


위의 출력결과를 보면

umask값이 0022일때

umask값에 의하여 생성된 디렉토리의 권한은 소유자=rwx, 소유그룹=rx, 일반사용자=rx 이며,

umask값에 의하여 생성된 파일의 권한은 소유자=rw, 소유그룹=r, 일반사용자=r 임을 알수 있다.

※ umask값에 의해 생성된 파일은 실행권한을 절대 가질수 없다.

즉, 현재 umask값에 의하여 파일이나 디렉토리가 생성될때 어떤 권한을 갖는지를 바로 보려면 -S옵션을 사용하면 된다.

 

>umask값 변경하기

umask값 변경은 상당히 간단하다

그냥 umask명령어 뒤에 umask값을 주기만 하면 된다.

[root@os1 /]# umask

0022

[root@os1 /]# umask 000

[root@os1 /]# umask

0000

[root@os1 /]# umask 001

[root@os1 /]# umask

0001

 

-. umask값에 의하여 생성된 파일과 디렉토리 확인

>umask값이 0022일 경우 생성된 파일과 디렉토리

[root@os1 /]# umask

0022

[root@os1 /]# touch newfile

[root@os1 /]# mkdir newdir

[root@os1 /]# ls -l | grep new

drwxr-xr-x 2 root root 4096 2013-01-18 08:17 newdir

-rw-r--r-- 1 root root 0 2013-01-18 08:17 newfile

umask값에 의하여 생성된 파일과 디렉토리를 확인해보면

디렉토리의 권한은 755이며, 파일의 권한은 644임을 알수 있다.

 

>umask값이 0001일 경우 생성된 파일과 디렉토리

[root@os1 /]# umask

0001

[root@os1 /]# touch newfile

[root@os1 /]# mkdir newdir

[root@os1 /]# ls -l | grep new

drwxrwxrw- 2 root root 4096 2013-01-18 08:23 newdir

-rw-rw-rw- 1 root root 0 2013-01-18 08:23 newfile


umask값에 의하여 생성된 파일과 디렉토리를 확인해보면

디렉토리의 권한은 776이며, 파일의 권한은 666임을 알수 있다.

[출처] http://blog.naver.com/dudwo567890/130157100818

네이버의 스팸메일 정책입니다.
 
판단기준 
- 수신자의 수신 동의가 없는 메일
- 스팸 신고 또는 항의가 일정 수준 이상에 달한 메일
- 짧은 시간 동안에 많은 양의 메일을 발송하거나 발송을 시도한 메일
- 빈번한 스팸 발송 이력 또는 많은 양의 스팸 발송 이력이 있는 IP 주소로부터 발송된 메일
- 서비스 관리자 또는 타인을 사칭한 메일
- 유효하지 않은 수신 주소(존재하지 않거나 휴면 상태)를 대상으로 반복하여 발송한 메일
- 관계 법령 및 스팸 방지 방침을 준수하지 않은 메일
- 스팸 탐지 회피 수단이 포함된 메일
- 불법성, 홍보성, 불건전한 내용이 포함된 메일
 
 
스팸 IP 주소 접속 제한 
- 스팸 발송 이력에 따른 IP 주소 블랙리스트
- KISA RBL, SPAMHAUS 등 국내/외 RBL(3rd Party Real-time Blocking List)이 제공하는 IP 주소 블랙리스트
- KISA WHITE DOMAIN 등의 정보로 발신자를 확인할 수 없는 IP 주소로부터 짧은 시간 동안에 많은 양의 메일이 발송된 경우
- 네이버 메일 수신 서버에 과도한 접속을 유발한 경우
- SPF(Sender Policy Framework), DNS를 통한 발신자 확인에 어긋나는 행위 등 도메인을 사칭한 경우
 
 
메일의 형태와 내용에 따른 제한
메일의 형태와 메일을 구성하는 텍스트, 이미지, URL을 분석하여 스팸 여부를 판단합니다.
네이버 메일은 아래의 정보를 근거로 스팸 여부를 판단합니다.
 
  • 메일 송수신 규약(RFC #822, #2822)에 명시된 메일 형식을 제대로 갖추지 않은 메일
  • 스팸 신고를 통해 발견된 스팸메일에 포함된 텍스트, 이미지 URL이 포함된 메일
  • 발신 주소, 도메인 사칭을 비롯한 스팸 탐지 회피를 시도한 메일

 
 
대량메일 발송가이드
  
발송IP 주소 및 서버 관리
- 발송 서버나 고정 IP 주소를 통해 스팸메일이 발송되지 않도록 주의하십시오.
유동 IP 주소나 스팸메일 발송이 빈번한 IP 주소를 이용한 스팸메일은 네이버의 IP 주소별 스팸 이력 시스템에 의해 차단되는
경우가 많아 상당수의 스팸메일은 정상적인 IP 주소를 거칩니다.
릴레이 허용 등 관리상의 취약점을 악용하여 스팸메일을 발송하는 IP는 네이버 메일의 수신자 보호를 위해 접속을 제한합니다.
 
- 동시 다수의 수신 서버 연결을 시도하지 마십시오.
대량의 메일을 빨리 보내기 위해 동시에 다수의 연결을 시도하는 경우, 일시적으로 접속이 거부되며 네이버 메일의 공격 감지
시스템이 이러한 시도를 스팸메일이나 웜 바이러스로 판단할 위험이 큽니다. 이는 다른 이용자의 발송을 방해하는 행위이기도 합니다.
KISA WHITE DOMAIN에 등록된 IP 주소도 동일하게 적용되는 사항이며 이러한 이력은 이후 해당 IP 주소의 신뢰도에 영향을
미치므로 주의하여 주십시오.
 
- SPF 와 ReverseDNS를 활용하십시오.
SPF(Sender Policy Framework)는 도메인 소유자가 자신이 소유한 도메인의 발송 IP 주소를 알려 자신의 도메인이 스팸메일 발송에
사칭되는 것을 방지합니다. ReverseDNS는 발송 IP 주소로 발신 서버를 확인할 수 있게 하여 간접적으로 도메인을 검증할 수 있습니다.
이와 같은 조치를 취하면 해당 도메인이 스팸메일로 악용될 가능성이 낮다는 것을 의미하여 스팸 차단으로부터 보호됩니다. 
  
발송메일의 관리
- 수신자 존재 여부나 동의 여부에 대한 파악 없이 발송된 메일은 '수신자의 동의가 없는 메일' 즉, '스팸메일'입니다.
존재하지 않거나 휴면 상태인 메일 주소, 수신을 거부한 주소로 메일을 반복해서 발송하는 경우가 있습니다. 수신자 확인을 하지
않아 발신 실패가 반복된다면 수신자가 수신을 동의하였다고 보기 어려우며 스팸메일로 판단됩니다.
 
- 수신 가능한 반송 주소를 사용하십시오.
Reply To, ENV From, Header From에 수신 가능한 주소를 사용하십시오. 반송할 수 없는 주소를 이용하거나 반송 주소를 사칭하면
스팸메일로 판단될 가능성이 높습니다. 특히, 메일 전송 과정에서 수신자가 수신할 수 없을 때 반송하지 못하는 경우 수신 주소
존재 여부, 수신 거부 여부를 파악하기 어렵습니다.
 
- 메일 내용에 포함하는 텍스트와 이미지, URL 사용에 주의하십시오.
건전하지 못한 내용을 포함하는 메일은 스팸 신고를 받을 가능성이 높습니다. 또한, 사용되는 URL의 도메인이 다양한 경우, 외부
링크에 리다이렉션(redirection)이 있는 경우는 스팸메일로 의심받을 수 있습니다.
 
- 메일 규약상의 형식을 갖춰 주십시오.
DATE, FROM, SUBJECT 등 기본적인 정보가 없거나 잘못된 메일은 스팸메일이나 웜 바이러스로 의심받을 수 있습니다. 언어 인코딩,
메일러 표기가 정확하지 않을 때도 스팸메일로 판단될 가능성이 높습니다. 특히, 메일 본문 중에 embed와 같이 실행을 목적으로 한
태그를 사용했을 때 일부 실행이 제한될 수 있습니다.
 
 
응답 메시지별 사유와 조치
1. 421 4.3.2 Too many concurrent connection. This connection will be closed
네이버 메일 수신 서버가 허용하는 수 이상의 동시 접속을 시도하였습니다. 다른 발신자의 발송을 방해하는 행위입니다.
의도적으로 네이버 메일 서비스의 품질을 저해하는 발송 시도는 스팸메일로 간주합니다.

2. 421 4.3.2 Your IP(발신 IP 주소) is filtered and this connection will be closed
짧은 시간 동안에 허용하는 수 이상의 메일 발송을 시도하였습니다.
대량 메일을 안전하게 보내려면 발송 IP 주소를 KISA WHITE DOMAIN에 등록하십시오.
 
3. 421 4.3.2 Your IP(발신 IP 주소) is filtered by RBL. Cause(RBL 정보). And this connection will be closed
발송 서버의 IP 주소가 RBL(3'rd Party Real time Blocking List)에 스팸 IP 주소로 등록되어 있습니다.
서둘러 원인을 해결하고 RBL에서 제거하지 않으면 네이버 메일 뿐만 아니라 다른 메일 서비스에서도 메일 발송이 제한될 수 있습니다.
대량 메일을 안전하게 보내려면 발송 IP 주소를 KISA WHITE DOMAIN에 등록하십시오.
 
4. 421 4.3.2 Your ip blocked from this server
발송 서버의 IP 주소로부터 오랫동안 대량의 스팸메일이 발송되어 차단되었습니다.
먼저 스팸메일 발송 여부를 확인하고 문제를 해결해 주시기 바랍니다.
대량 메일을 안전하게 보내려면 발송 IP 주소를 KISA WHITE DOMAIN에 등록하십시오.
 
5. 452 4.5.3 Too many recipients. We allow maximum 수신 주소 개수 제한 recipients
하나의 메일에 허용하는 수 이상의 수신 주소를 지정하여 차단되었습니다.
 
6. 421 4.3.2 You sent too many commands. Total 35 commands in 1 session are allowed.
한 번의 접속으로 허용하는 수 이상의 수신자를 지정하거나 명령을 수행하여 차단되었습니다.
 
7. 550, 5.3.2 Rejected by mailbox host. REPLY:(550 mailbox is inactive!! (#5.2.1))
또는 550 5.1.1 Suspended(Inactive) user 수신주소
수신 주소가 휴면 상태입니다. 휴면 상태인 수신 주소로 반복하여 발송을 시도한 경우 스팸메일로 판단될 수 있습니다.
 
8. 550 5.1.1 No such user 수신주소
존재하지 않는 메일 주소입니다. 존재하지 않는 메일 주소로 반복하여 발송을 시도한 경우 스팸메일로 판단될 수 있습니다.
 
9. 550 No thanks
발송 메일이 네이버 메일 스팸 정책에 따라 스팸메일로 판단되어 거부되었습니다.
 
10. 421 4.3.0 Too long idle time. You are disconnected
접속 후 오랜 시간 응답하지 않아 접속을 종료합니다.
 


출처
http://hgjung.pe.kr/blog/%EB%84%A4%EC%9D%B4%EB%B2%84-%EC%8A%A4%ED%8C%B8%EB%A9%94%EC%9D%BC%EC%A0%95%EC%B1%85