[펌글] OpenWRT OpenVPN sample config file (new kamikaze style)
###############################################
# Sample OpenVPN 2.0 uci config for #
# multi-client server. #
#################################################
config openvpn sample_server
# Set to 1 to enable this instance:
option enable 1
# Which local IP address should OpenVPN
# listen on? (optional)
# option local 0.0.0.0
# Which TCP/UDP port should OpenVPN listen on?
# If you want to run multiple OpenVPN instances
# on the same machine, use a different port
# number for each one. You will need to
# open up this port on your firewall.
option port 1194
# TCP or UDP server?
option proto tcp
option route_up /etc/openvpn/server.up
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap0" if you are ethernet bridging
# and have precreated a tap0 virtual interface
# and bridged it with your ethernet interface.
# If you want to control access policies
# over the VPN, you must create firewall
# rules for the the TUN/TAP interface.
# On non-Windows systems, you can give
# an explicit unit number, such as tun0.
# On Windows, use "dev-node" for this.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
option dev tun
# SSL/TLS root certificate (ca), certificate
# (cert), and private key (key). Each client
# and the server must have their own cert and
# key file. The server and all clients will
# use the same ca file.
#
# See the "easy-rsa" directory for a series
# of scripts for generating RSA certificates
# and private keys. Remember to use
# a unique Common Name for the server
# and each of the client certificates.
#
# Any X509 key management system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see "pkcs12" directive in man page).
option ca /etc/easy-rsa/keys/ca.crt
option cert /etc/easy-rsa/keys/mail.crt
# This file should be kept secret:
option key /etc/easy-rsa/keys/mail.key
# Diffie hellman parameters.
# Generate your own with:
# openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
option dh /etc/easy-rsa/keys/dh1024.pem
# Configure server mode and supply a VPN subnet
# for OpenVPN to draw client addresses from.
# The server will take 10.8.0.1 for itself,
# the rest will be made available to clients.
# Each client will be able to reach the server
# on 10.8.0.1. Comment this line out if you are
# ethernet bridging. See the man page for more info.
option server "10.8.0.0 255.255.255.0"
# Maintain a record of client <-> virtual IP address
# associations in this file. If OpenVPN goes down or
# is restarted, reconnecting clients can be assigned
# the same virtual IP address from the pool that was
# previously assigned.
option ifconfig_pool_persist /etc/openvpn/ipp.txt
# Configure server mode for ethernet bridging.
# You must first use your OS's bridging capability
# to bridge the TAP interface with the ethernet
# NIC interface. Then you must manually set the
# IP/netmask on the bridge interface, here we
# assume 10.8.0.4/255.255.255.0. Finally we
# must set aside an IP range in this subnet
# (start=10.8.0.50 end=10.8.0.100) to allocate
# to connecting clients. Leave this line commented
# out unless you are ethernet bridging.
# option server_bridge "10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100"
# Push routes to the client to allow it
# to reach other private subnets behind
# the server. Remember that these
# private subnets will also need
# to know to route the OpenVPN client
# address pool (10.8.0.0/255.255.255.0)
# back to the OpenVPN server.
list push "route 10.0.0.0 255.255.255.0"
#PUSH
# To assign specific IP addresses to specific
# clients or if a connecting client has a private
# subnet behind it that should also have VPN access,
# use the subdirectory "ccd" for client-specific
# configuration files (see man page for more info).
# EXAMPLE: Suppose the client
# having the certificate common name "Thelonious"
# also has a small subnet behind his connecting
# machine, such as 192.168.40.128/255.255.255.248.
# First, uncomment out these lines:
option client_config_dir /etc/openvpn/ccd
list route "192.168.2.0 255.255.255.0"
# Then create a file ccd/Thelonious with this line:
# iroute 192.168.40.128 255.255.255.248
# This will allow Thelonious' private subnet to
# access the VPN. This example will only work
# if you are routing, not bridging, i.e. you are
# using "dev tun" and "server" directives.
# EXAMPLE: Suppose you want to give
# Thelonious a fixed VPN IP address of 10.9.0.1.
# First uncomment out these lines:
# option client_config_dir /etc/openvpn/ccd
# list route "10.9.0.0 255.255.255.252"
# list route "192.168.100.0 255.255.255.0"
# Then add this line to ccd/Thelonious:
# ifconfig-push "10.9.0.1 10.9.0.2"
# Suppose that you want to enable different
# firewall access policies for different groups
# of clients. There are two methods:
# (1) Run multiple OpenVPN daemons, one for each
# group, and firewall the TUN/TAP interface
# for each group/daemon appropriately.
# (2) (Advanced) Create a script to dynamically
# modify the firewall in response to access
# from different clients. See man
# page for more info on learn-address script.
# option learn_address /etc/openvpn/script
# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# the TUN/TAP interface to the internet in
# order for this to work properly).
# CAVEAT: May break client's network config if
# client's local DHCP server packets get routed
# through the tunnel. Solution: make sure
# client's local DHCP server is reachable via
# a more specific route than the default route
# of 0.0.0.0/0.0.0.0.
# list push "redirect-gateway"
# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses. CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# list push "dhcp-option DNS 10.8.0.1"
# list push "dhcp-option WINS 10.8.0.1"
# Uncomment this directive to allow different
# clients to be able to "see" each other.
# By default, clients will only see the server.
# To force clients to only see the server, you
# will also need to appropriately firewall the
# server's TUN/TAP interface.
option client_to_client 1
# Uncomment this directive if multiple clients
# might connect with the same certificate/key
# files or common names. This is recommended
# only for testing purposes. For production use,
# each client should have its own certificate/key
# pair.
#
# IF YOU HAVE NOT GENERATED INDIVIDUAL
# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,
# EACH HAVING ITS OWN UNIQUE "COMMON NAME",
# UNCOMMENT THIS LINE OUT.
# option duplicate_cn 1
# The keepalive directive causes ping-like
# messages to be sent back and forth over
# the link so that each side knows when
# the other side has gone down.
# Ping every 10 seconds, assume that remote
# peer is down if no ping received during
# a 120 second time period.
option keepalive "10 120"
# For extra security beyond that provided
# by SSL/TLS, create an "HMAC firewall"
# to help block DoS attacks and UDP port flooding.
#
# Generate with:
# openvpn --genkey --secret ta.key
#
# The server and each client must have
# a copy of this key.
# The second parameter should be '0'
# on the server and '1' on the clients.
# This file is secret:
# option tls_auth "/etc/openvpn/ta.key 0"
# Select a cryptographic cipher.
# This config item must be copied to
# the client config file as well.
# Blowfish (default):
option cipher BF-CBC
# AES:
# option cipher AES-128-CBC
# Triple-DES:
# option cipher DES-EDE3-CBC
# Enable compression on the VPN link.
# If you enable it here, you must also
# enable it in the client config file.
option comp_lzo 1
# The maximum number of concurrently connected
# clients we want to allow.
# option max_clients 100
# The persist options will try to avoid
# accessing certain resources on restart
# that may no longer be accessible because
# of the privilege downgrade.
option persist_key 1
# option persist_tun 1
# Output a short status file showing
# current connections, truncated
# and rewritten every minute.
option status /tmp/openvpn-status.log
# By default, log messages will go to the syslog (or
# on Windows, if running as a service, they will go to
# the "\Program Files\OpenVPN\log" directory).
# Use log or log-append to override this default.
# "log" will truncate the log file on OpenVPN startup,
# while "log-append" will append to it. Use one
# or the other (but not both).
# option log /tmp/openvpn.log
# option log_append /tmp/openvpn.log
# Set the appropriate level of log
# file verbosity.
#
# 0 is silent, except for fatal errors
# 4 is reasonable for general usage
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
option verb 4
# Silence repeating messages. At most 20
# sequential messages of the same message
# category will be output to the log.
# option mute 20
D-LINK DIR-825의 OpenWRT 부팅 파티션을 USB 메모리스틱 파티션으로 확장하는 방법(pivotroot)
usb 메모리스틱을 openwrt에 꽂은 후의 로그는 다음과 같이 인식되어야 한다.
2. 파티션에 리눅스 파일시스템 생성
3. 파일시스템 마운트와 운영체제 파일 복사
4. 부팅 스크립트 수정
5. 부팅 파티션의 변경 완료 확인
[펌글] [Ubuntu] 패키지 툴 및 패키지 관리
패키지들은 패키지 툴을 이용해 설치하게 되는데 우분투에서 사용하는 패키지 툴에는 apt, dpkg, aptitude가 있다.
실질적으로 apt는 dpkg와 함께 동작한다. 하지만 필요한 소프트웨어의 검색, 다운로드, 설치, 업그레이드, 검사 등 대부분의 패키지 관리작업을 apt 단독으로 가능하다.
: /etc/apt/sources.list를 참조로 사용할 수 있는 패키지 DB를 업데이트 한다.
: 패키지 데이터베이스 중 주어진 키워드를 대소문자 구분 없이 검색하여 키워드를 포함하는 패키지명과 해당 설명을 출력한다.
: 패키지명을 데이터베이스에서 찾아보고 해당패키지를 다운로드 받아 설치한다. 이 때 패키지의 신뢰성을 gpg키를 사용 검증한다.
: 패키지를 설치는 하지 않고 /var/cache/apt/archives/ 디렉토리에 다운로드 받는다.
: 주어진 패키지명에 해당하는 소프트웨어에 대한 정보를 본다.
: 설치 되어있는 모든 프로그램 패키지에 대한 최신 업데이트를 검사한 후, 다운로드 받아 설치한다.
: 전체 시스템을 새로운 버젼으로 업그레이드 한다. 이때 패키지 삭제도 실시된다.
단, 일반적으로 사용되는 업그레이드 방법은 아님!
: 불안전하게 다운로드된 패키지나 오래된 패키지의 삭제.
: 디스크 공간 확보를 위해 /var/cache/apt/archives/ 에 캐쉬된 모든 패키지 삭제
: 해당 패키지와 그 설정파일을 삭제한다. (옵션에 --purge 를 넣으면 설정파일을 제외하고 삭제. 옵션 없을시 전부 삭제)
: 깨어진 패키지를 위해 정상여부를 확인
: 설치된 APT툴의 버전을 출력
: APT가 알고 있는 gpg키 목록의 출력
: 설치된 모든 패키지에 대한 상태정보를 출력
: 패키지가 설치되어 있는지 여부에 관계 없이 그 의존성을 출력한다.
: 시스템에 설치되어 있는 모든 패키지 목록을 보여준다.
이 툴의 경우 APT보다는 낮은 수준에서 작업이 수행된다. APT는 우분투의 소프트웨어를 관리하기 위해 내부적으로 이 dpkg를 이용한다. 보통 APT명령 만으로 충분하지만... 시스템에 있는 특정 파일이 어떤 패키지에 포함되는지 등의 확인 작업을 수행하기위해 dpkg 명령이 필요한 것이다.
: 주어진 .deb파일이 설치한 파일의 목록을 본다.(해당 파일이 있는 곳에서 실행하거나 파일명앞에 절대 경로를 붙여준다.)
: 주어진 .deb파일에 대한 정보를 본다.
: 패키지에 대한 정보를 보여준다.
: 파일명 또는 경로가 포함된 패키지들을 검색한다.
: 설치된 패키지 목록을 보여준다.
: 이 패키지로부터 설치된 모든 파일목록을 볼수 있다.
: 주어진 패키지의 상태를 본다
: 주어진 파일을 설치한다.
: 시스템에서 해당 패키지를 삭제한다. (단, 삭제시 파일들은 남겨둔다.)
: 해당 패키지와 해당 패키지의 설정파일을 모두 삭제한다.
: 파일에 포함되어있는 파일들을 지정된 디렉토리에 풀어놓는다. 단, 주의 할점은 이명령시 해당 디렉토리를 초기화 시켜버리므로 주의하여야 한다!
앞에서 배운 dpkg와 APT의 경우 제대로 사용하기 위해서는 좀더 많은 지식을 요구한다. 그에 비하여 aptitude의 경우 주요 패키지 작업 과정을 자동화하여 가능한 쉽게 작업할 수 있도록 해주므로 보다 쉽게 할 수 있다. 고로 보다 많이 사용하게 될 것이... 옳지만... 아직은 인터넷 상에서 APT나 dpkg를 사용한 패키지 설치 정보가 많다는 점에서... 장래에 많이 사용하게 될 듯하다^^
: 실행시 curses인터페이스로 시작된다. Ctrl+t를 사용하면 메뉴에 접근할 수 있으며, q키로프로그램을 종료 시킬 수 있다.
: 도움말 보기
: 해당 키워드와 일치하는 패키지를 보여준다.
: APT리포지트로들로부터 사용 가능한 패키지를 업데이트 한다.
: 모든 패키지를 최신으로 업그레이드 한다.
: 해당 패키지의 설치 여부에 관계 없이 주어진 패키지에 대한 정보를 보여준다.
: 해당 패키지를 설치하지는 않고 다운로드만 받는다
: /var/cache/apt/archives디렉토리에 다운로드되어 있는 모든 .deb파일을 삭제한다.
: /var/cache/apt/archives디렉토리에 있는 오래된 .deb파일을 전부 삭제한다.
: 해당 패키지를 시스템에 설치한다.
: 시스템으로부터 주어진 패키지를 삭제 한다.
: 모든 패키지를 가장 최신 버전으로 업그레이드 시킨다. 이때, 필요한 경우 패키지를 삭제하거나 추가 한다.
BackTrack 5 R1 한글판 Live DVD ISO (GNOME 64bit 버전) 배포합니다.
POC 2011에 참가합니다.
특별하게 발표는 하지 않습니다만,
대신 POC 2011 기념으로 BackTrack5 R1 GNOME 64bit 버전 한글화를 완료하였습니다.
POC 2011에서 배포되었던 GNOME 64bit 버전은 POC 웹사이트에서 받을 수 있습니다.
POC 웹사이트를 확인하시고,
http://www.powerofcommunity.net/pastcon_2011.html
직접 다운로드 링크는
http://powerofcommunity.net/poc2011/BT5R1-GNOME-64bit-KR-POC.iso
배경화면은 POC 아이콘을 이용한 바탕화면 그림을 사용하였습니다.
GNOME 버전의 한글입력기는 ibus를 사용하였습니다. (중국어와 일본어도 입력할 수 있습니다. - 언어 설정을 바꾸기만 하면 됩니다.)
추가적으로, Live CD에서도 VMware 기능을 다 사용할 수 있도록, VMware Tools(open-vm-tools 패키지)를 추가하였습니다.
BackTrack 5 R1 한글판 Live DVD ISO 배포합니다.(우선, KDE 64bit 버전 하나뿐입니다.)
BT5 R1이 나온지 1달이 아직 안되었습니다.
2011년 추석 기념으로 우선 BackTrack5 R1 KDE 64bit 버전부터 한글화하였습니다.
한글 입력만 되도록 만든 것인데, 한글판 이라고 부르면 너무 거창한 듯한 느낌이 드나요? 좀 부끄럽군요...
(실은, 목구멍이 포도청이라~ 직장일부터 하고, 출장이며 이것저것 바뻐서...)
단계적으로, KDE 32bit와 GNOME 버전들도 한글화(한글 입력이 가능하도록) 하려고 준비중입니다.
일단, 한글입력기는 기존 BT4/5 계열들과 동일하게 SCIM을 사용하였습니다.
ibus를 사용할 수도 있다는 데, 아직 공부가 부족해서 어떻게 설정하는지 잘 모르고,(아시는 분 있으면, 정보 좀 주세요~)
기존에 쓰던 패키징 방식이 편해서(게을러서...) scim으로 했습니다.
추가적으로, Live CD에서도 VMware 기능을 다 사용할 수 있도록, VMware Tools(open-vm-tools 패키지)를 추가하였습니다.
(가까운 지인께서 요청하신 기능이라서 넣었습니다.)
배포방식은 이전과 동일하게, FTP 하나 입니다. FTP 패스워드만 퀴즈로 풀면 됩니다.
파일명은 BT5R1-KDE-64bit-KR.iso 입니다.
다른 버전들도 있으니, 한꺼번에 받지 마시고, 필요한 것만 받아가시기 바랍니다.
*** 9월 10일에 만든 버전에서 X-Windows 상의 Konsole 터미널 에뮬레이터의 폰트와 커서 모양이 맞지 않는 버그??가 있어서, 수정하였습니다. 9월 17일 이전에 받으신 분은 다시 새로 받으시기 바랍니다. ***
FTP 로그인은 BT5R2 한글버전용 FTP 계정을 사용하시기 바랍니다.
이 블로그의 최신글 중에 있습니다.
FTP 서버: hook7346.ignorelist.com
FTP 포트: 21번
FTP 계정: kali109ako
FTP 패스워드는 퀴즈입니다. => 영문자판상태에서 한글로 치시면 됩니다.
1) 패스워드는 한글 4글자와 특수문자 1개로 구성되어 있습니다.
2) 패스워드의 첫 두 글자는 우리나라 문자 이름입니다. 이미 1) 문장에서 나온 단어입니다.
3) 패스워드의 세번째와 네번째 두 글자는 3.1절에 외치던 문장에 있는 두 글자입니다.
“대한 독립 OO”에서 OO에 들어가는 단어입니다.
4) 마지막에 들어가는 특수문자는 3)의 단어뒤에 자주 붙는 특수문자입니다. 느낌이 오시나요? (이거 자주 헷갈리시는데, 쩜은 아닙니다. 느낌입니다.)
다시한번 말씀드리지만, 영문자판상태에서 한글로 치시면 됩니다.
한글 4글자와 특수문자 1개로 구성되어 있습니다.(영문자로는 총 12글자입니다.)
퀴즈가 안풀리시는 분은 이전과 동일하게, 밑에 답글로 이메일주소 적어주시면, 이메일로 접속 정보와 패스워드 알려드립니다.
BackTrack Linux 5 R1 Released!
기존 BT5의 업그레이드 및 수정판입니다.
자세한 릴리즈 정보와 다운로드는 다음 링크에서 볼 수 있습니다.
http://www.backtrack-linux.org/
http://www.backtrack-linux.org/downloads/
torrent로 받으시는게 가장 편합니다.
현재 제 서버에도 받아놓았습니다.
국내 FTP로 받고 싶으시면, 다음 링크에 방문하셔서,
http://hook.tistory.com/entry/BackTrack-5-%ED%95%9C%EA%B8%80%ED%8C%90-Live-DVD-ISO-%EB%B0%B0%ED%8F%AC%ED%95%A9%EB%8B%88%EB%8B%A4%EB%8B%A8-KDE-64bit-%EB%B2%84%EC%A0%84%EB%BF%90%EC%9E%85%EB%8B%88%EB%8B%A4
위 글에 나온 FTP로 접속하시면 됩니다.
한글화 버전은 곧 만들 예정입니다. 기대해주세요~.
BackTrack 5 한글판 Live DVD ISO 배포합니다.(단, KDE 64bit 버전뿐입니다.)
이번 데프콘(8월 10일)에서 백트랙 제작팀이 BT5 R1을 내놓겠다고 했지만,
일주일 정도 아니면 그 이상 출시가 늦어진다고 했습니다.
X-Win 버그도 있고, 개인적으로 이젠 자주 BT를 쓰지 않는지라~,
BT5 R1이 나오면, 한글판 Live CD를 내놓으려고 생각중이었지만,
그전에 정리할 필요가 있어서, 몇 가지 테스트를 하다가,
KDE 64bit 에 대해서만, 먼저 한글판을 만들어서 배포하기로 결정하였습니다.
일단, 한글입력기는 기존 BT4 계열들과 동일하게 SCIM을 사용하였습니다.
BT5는 Ubuntu 11.04 버전을 기반으로 만들어졌습니다.
한글 입력을 할 수 있는 입력기 옵션은 3가지 입니다. (ibus, scim, nabi 이렇게)
그런데, 제가 테스트해본 결과,
BT5에서 ibus는 동작하지 않습니다. (개인적인 기술적 이해 부족이라고 생각합니다.)
scim은 잘 동작합니다만, Linux용 nateon 에서 한글 입력이 안됩니다. (금번 NateOn 해킹 사고를 보고나서, 네이트온 안 쓰려고 합니다. 이전 BT4 까지는 패키지를 억지로 넣었습니다만, 이제는 넣어야할 필요가 없다고 봅니다.)
nabi도 동작은 합니다만, firefox에서 한글 입력이 안됩니다.
아마도 공부를 더 해야 할 것 같습니다.
결론으로,
BT5 KDE 64bit 버전에서 한글 입력이 가능하도록 만들었습니다.
입력기는 SCIM 입니다.
Linux용 NateOn 없습니다.
이상이 전부입니다.
BackTrack 5 R1 버전 한글판 배포하고 있습니다. 그 글로 대체합니다.
RHEL, CentOS에서 ntp 서버 설정하기(사설망 내부 서버들의 시간 동기화)
먼저 시간의 기준이 되는 서버를 선정합니다. 예로 그 서버가 192.168.100.15 라고 합니다.
그리고, 각 서버들이 192.168.100.x 네트워크에 속해있다고 가정합니다.
제일 우선적으로 모든 서버에 ntp 데몬을 설치하여야 합니다.
설치가 완료되었으면, ntp 관련 설정을 하면 됩니다.
기존에 자동으로 설치되는 /etc/ntp.conf 에서 일부만 고치면 됩니다.
사설망내에서 시간의 기준이 되는 예로 192.168.100.15 번 서버는 /etc/ntp.conf 파일에서 다음 부분만 수정하여 설정합니다.
#restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap
restrict 192.168.100.0 mask 255.255.255.0 nomodify notrap # 로컬 서버들이 시간 정보를 가져갈 수 있도록, 접근제한을 풀어줍니다.
# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
#server 0.rhel.pool.ntp.org # 기존에 설정된 server 들을 모두 사용하지 않습니다.
#server 1.rhel.pool.ntp.org # 오직 자체 시스템의 클럭만을 시간으로 사용합니다. (이 서버가 기준이므로,)
#server 2.rhel.pool.ntp.org
192.168.100.15 번 서버는 현재 사설망의 기준 시간이 되는 서버이므로, 오직 자체 시스템의 클럭만을 시간으로 사용합니다. 그러므로, /etc/ntp.conf 파일 내에서 server 라는 문구는 유일하게 다음 한 줄만 존재하여야 합니다.
server 127.127.1.0 # local clock
다음으로, 192.168.100.x 네트워크에 존재하는 다른 서버들은 기준 시간 서버로 192.168.100.15 서버를 사용하므로, /etc/ntp.conf 파일에서 다음 부분만 수정하여 설정합니다.
# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
#server 0.rhel.pool.ntp.org # 기존에 설정된 server 들을 모두 사용하지 않습니다.
#server 1.rhel.pool.ntp.org
#server 2.rhel.pool.ntp.org
server 192.168.100.15 # 사설망내 시간 기준 서버를 지정합니다.
기준 시간 서버인 192.168.100.15 서버와 192.168.100.x 네트워크에 존재하는 다른 서버들의 설정이 다른 것은 기준 서버를 제외한 다른 서버들은 별도로 시간 정보를 다른 쪽에 줄 필요가 없기 때문입니다.( 기준 서버와 동일하게, 접근제한을 풀어줘서 또 다른 기준 시간 서버로 사용할 수도 있습니다만, 관리자의 선택에 따르면 됩니다.)
설정이 완료되었으면, ntpd 서비스를 시작시키고, 매 시스템이 시작될 때마다 구동되도록 설정합니다.
[root@localhost ~]# service ntpd start
[root@localhost ~]# chkconfig ntpd on
ntpd 서비스가 정상적으로 동작하는지를 확인합니다.
[root@localhost ~]# ps -ef |grep ntp
ntp 23483 1 0 14:24 ? 00:00:00 ntpd -u ntp:ntp -p /var/run/ntpd.pid -g
root 24326 23151 0 15:10 pts/12 00:00:00 grep ntp
[root@localhost ~]#
ntpd 서비스가 시간을 정상적으로 동기화하고 있는 여부는 다음과 같이 확인합니다.
기준 시간 서버인 192.168.100.15 서버는 동기화 정보를 자기 자신뿐이므로, 결과가 다음과 같이 나타나고,
[root@localhost ~]# ntpq -pn
remote refid st t when poll reach delay offset jitter
==============================================================================
*127.127.1.0 .LOCL. 10 l 19 64 377 0.000 0.000 0.001
[root@localhost ~]#
192.168.100.x 네트워크에 존재하는 다른 서버들은 기준 시간 서버인 192.168.100.15 서버를 참조하고 있기 때문에, 다음과 같이 결과가 출력됩니다.
[root@Server1 etc]# ntpq -pn
remote refid st t when poll reach delay offset jitter
==============================================================================
*192.168..100.15 LOCAL(0) 11 u 47 64 377 0.156 16.448 14.100
127.127.1.0 .LOCL. 10 l 40 64 377 0.000 0.000 0.001
[root@Server1 etc]#
BackTrack Linux 5 Released!
잠시동안 잊고 지냈었는데, 4 R2 버전 이후 약 6개월만에 등장하였습니다. 새 버전의 출시 주기가 짧아지고 있습니다.
자세한 릴리즈 정보와 다운로드는 다음 링크에서 볼 수 있습니다.
http://www.backtrack-linux.org/
http://www.backtrack-linux.org/downloads/
torrent로 받으시는게 가장 편합니다.
현재 제 서버에도 받아놓았습니다.
국내 FTP로 받고 싶으시면, 다음 링크에 방문하셔서,
http://hook.tistory.com/entry/Backtrack-4-R2-VMware-%EC%9D%B4%EB%AF%B8%EC%A7%80-%ED%95%9C%EA%B8%80%ED%8C%90-%EB%B0%B0%ED%8F%AC
위 글에 나온 FTP로 접속하시면 됩니다.
가장 큰 변화는 일단
1. 64 비트 지원입니다. 32 비트 버전도 따로 있습니다. 게다가 arm 버전도 만들었습니다.
arm 버전은 어디서 돌리는지?? 혹시 스마트폰??
아시는 분 있으시면, 정보 좀 부탁드립니다.
2. 데스크탑 매니저가 KDE 4.6, GNOME, FLUXBOX 로 다양하게 나누어져 있습니다.
3. 수록된 보안 관련 도구가 자그마치 348 종 이라고 합니다.
한글화 하기 위해서, 현재 원 배포판들의 특징을 확인하고 있습니다.
이번에도 깔끔하게 한글화가 되기를 기대해봅니다.
일단 아시아권 언어에 대한 웹 브라우징을 해본 결과, 한글, 중국어, 일본어의 보기는 잘 됩니다.
이전까지 없었던, 폰트는 기본적으로 탑재한 듯으로 보입니다만, 한글 입력은 안됩니다. 입력기가 없는 것 같습니다.
개봉박두~~~~~~~~~~~~~~.
----------------------------------------------------------------
6월 8일 추가 :
한글화가 어렵지는 않습니다만, BT5를 VMware에서 돌리고 있는데,
모든 배포판에서 공통으로 firefox 구동시, 멈추는 문제점이 있는 것 같았습니다.
확인해보니, BT5 자체의 KDE 버전에 문제가 있는 듯 합니다. 좀더 확인해보고, 한글화 진행할 예정입니다.
제 예상에는 곧 Fix 버전이 나올 것도 같습니다.