잊지 않겠습니다.

1.1 최상위 디렉토리

리눅스에서 최상위 디렉토리는 root 디렉토리라고 하는데 "/"로 표시한다.

1.2 "." 과 ".." 디렉토리

이들은 sub 디렉토리에만 존재한다.
"."은 현재 디렉토리를 의미하고 ".."은 현재 디렉토리의 상위 디렉토리를 의미한다.

1.3 현재 디렉토리의 확인

시스템에 로그인한 후에 사용자가 현재 어느 디렉토리를 사용 중인지를 알아보려면 "pwd" 명령어를 입력한다.
사용자의 홈 디렉토리로 이동하기 위해서는 cd ~ 를 사용해야 한다.

1.4 디렉토리 생성과 삭제
  1. make Directory  : mkdir
  2. delete directory : rmdir, rm


kill

Process를 강제로 죽이는 명령어. -9를 이용해서 없애준다.

  

top

전체 Process들의 상태를 알아볼 수 있는 명령어

  

Posted by Y2K
,

tar 로 묶고 풀기

  • tar 파일로 묶기 :  tar cvf sample.tar /abc : 라고하면 abc디렉토리 및에 파일들이 sample.tar 라는 묶을파일로 묶인다.
  • tar 파일 풀기 :  tar xvf sample.tar : 하면 파일이 풀린다.

 

gzip 압축고 풀기

gzip으로 압축하기 : gzip sample.tar 라고하면 sample.tar.gz 라는 압축파일이 만들어진다.
tar zxvf sample.tar.gz 라고 하면 원래 모양대로 앞축 및 묶음파일을 동시게 해결해준다.

bzip2 로 압축하기

gz압축파일을 많이 대체해 나가고 있다, 압축율이 bzip은 gz에 비하여 뛰어납니다.
bzip2 abcd.tar ====> 압축후 abcd.tar.bz2 라는 파일이 생성됩니다.

  • bz2 풀기 : bzip2 -d abcd.tar.bz2
  • tar 풀기 : tar xvf abcd.tar 하면된다.

 

zip : 으로 압축 하기 및 unzip으로 압축풀기

tar 로 묶는 과정이 필요없다.
사용법 : zip [옵션] [생성파일명*.zip] [압축할파일또는디렉토리]
내용보기 : zipinfo 파일명

마운트 시키기 : mount 와 umount

  • 플로피 마운트하기   : mount /dev/fd0 /mnt/floppy
  • 시디롬 마운트하기   : mount -t iso9660 /dev/cdrom /mnt/cdrom
  • msdos 마운트하기   : mount -t msdos /dev/hda1 /mnt/msdos
  • win 98 마운트하기  : mount -t vfat /dev/hda1 /mnt/win98
  • nt파티션 마운트하기 : mount -t ntfs /dev/hda1 /mnt/windows
  • 리눅스 마운트하기   : mount -t ext2 /dev/hda3 /mnt/linux
  • iso이미지 마운트하기 : mount -o loop xxx.iso /mnt/iso 
Posted by Y2K
,

인증 키 작성

OS 자료들 2009. 1. 7. 13:24
1. SETREG 1 True 실행

C:\InetSDK\Bin\SETREG 1 True


작업결과.

 Updated Software Publishing State Key Values (0x23ca0):
   1) Trust the Test Root........................... TRUE
   2) Use expiration date on certificates........... TRUE
   3) Check the revocation list..................... TRUE
   4) Offline revocation server OK (Individual)..... TRUE
   5) Offline revocation server OK (Commercial)..... TRUE
   6) Java offline revocation server OK (Individual) TRUE
   7) Java offline revocation server OK (Commercial) TRUE
   8) Invalidate version 1 signed objects........... FALSE
   9) Check the revocation list on Time Stamp Signer FALSE
  10) Only trust items found in the Trust DB........ FALSE

2. *.pvk, *.cer 키 생성 (개인키 생성하기)

C:\InetSDK\Bin\MAKECERT -n "CN=www.userspace.net" -sv UserSpace.Pvk UserSpace.Cer

다음과 같은 창이 뜨면 암호를 입력 하고 OK를 누르면 됩니다.
이때 암호는 차후에 또 쓰이며 나중에 인증서로 ActiveX를 인증할때도 쓰이니 꼭 기억해 놓으세요.
위의 암호가 정확하다면 다음과 같은 창이 뜹니다. 그러면 위에서 입력한 암호를 입력하세요.
정상적으로 작업이 진행 되었다면 Bin 폴더에 UserSpace.Pvk 파일과 UserSpace.Cer 파일이 생성 되었을겁니다.


2. *.spc 생성 (공용키 생성하기)

 C:\InetSDK\Bin\CERT2SPC UserSpace.Cer UserSpace.spc

위와 같은 메세지가 떨어졌다면 Bin폴더 안에 UserSpace.spc 파일이 생성 되었을겁니다.
그럼 인증키는 모두 생성 하였습니다.
ActiveX (ocx) 나 dll, cab 파일을 인증 할때는 다음과 같이 입력합니다.
\InetSDK\Bin\SIGNCODE -spc UserSpace.spc -v UserSpace.Pvk -n "Test" Test.OCX

 

그럼 암호창이 나오는데 위에서 입력한 암호를 입력하면 codesign이 된 파일이 생성됩니다.
(Tip : 파일 사이즈가 약간 변하는데 이것으로 인증을 한것이지 안한것인지 판단합니다.)
codesign 방법은 위와 같이 하는 방법이 있고 같은 이름의 파일이지만 UI가 내장되어 있는
디지털 서명 마법사라는 것이 있습니다. 이건 다음에 설명 드리겠습니다.

이것은 브라우져에서 뜨는 인증창이 약간 다릅니다. 또한 verisign 간은 인증기관에서 받은
인증키로 인증할때도 사용합니다.

 

중요한 것은 위에서 생성한 인증키는 계속 쓰이므로 지우지 말고 잘 보관하세요. (암호도...)

스스로 루트 인증기관(CA)이 되기
새로운 인증기관 관련 파일을 모두 /etc/ssl/newCA 라는 이름으로 만들기로 했다고 가정

% cd /etc/ssl
% mkdir /etc/ssl/newCA
% mkdir /etc/ssl/newCA/certs
% mkdir /etc/ssl/newCA/private
% chmod 700 /etc/ssl/newCA/private
% echo ‘01′ > /etc/ssl/newCA/serial
% touch /etc/ssl/newCA/index.txt
% cd /etc/ssl/newCA
% openssl req -x509 -newkey rsa -out cacert.pem -outform PEM -days 1825
=> cacert.pem 과 privkey.pem 이 생성된다.
% mv privkey.pem private/cakey.pem ( openssl.cnf 에 있는 이름으로 )

이 렇게 만든 루트 인증기관의 인증서를 client PC들에서 무리없이 사용하기 위해서는 이를 루트 인증기관으로 인정해주는 절차가 필요하다. 이것을 위해 위에서 만든 cacert.pem 을 웹에 올리고 IE나 firefox에서 이를 신뢰하는 인증기관(trusted CA) 인증서로 설치하는 과정이 필요하다. (우리의 경우에는 여기를 방문하면 된다)
서버 인증서 만들기

우리 서버가 자체 CA가 되었으므로 인증서를 만들고 사인하여 서버 인증서를 만들 수 있게 되었다.

새로운 인증서를 위한 인증요구서를 만듦.

% openssl req -newkey rsa:1024 -keyout tempkey.pem -keyform PEM -out tempreq.pem -outform PEM
% openssl rsa < tempkey.pem > whatever_key.pem
% chmod 400 whatever_key.pem

CA key로 방금 만든 인증요구서를 사인하여 서버 인증서를 만듦.
% openssl ca -in tempreq.pem -out whatever_crt.pem
% rm tempkey.pem tempreq.pem

Entry Filed under: Server admin
Posted by Y2K
,