본문 바로가기

반응형

리눅스

리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법 리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법1. 파일의 SHA-256 해시 생성SHA-256 해시를 생성하려면 sha256sum 명령어를 사용합니다.sha256sum 파일이름예를 들어, "example.txt" 파일의 SHA-256 해시를 생성하려면 다음과 같이 입력합니다.sha256sum example.txt이 명령은 파일의 SHA-256 해시를 출력합니다. 결과는 해시 값과 파일 이름으로 구성됩니다.2. 해시 확인 및 무결성 검사SHA-256 해시를 생성하고 저장한 후에 파일의 무결성을 나중에 확인하려면 다음 단계를 따릅니다.먼저, 파일을 생성할 때와 동일한 방법으로 파일의 SHA-256 해시를 생성합니다.그런 다음, 나중에 파일을 다운로드하거나 복사할 때마다 SHA-256.. 더보기
OpenSSL을 사용하여 파일을 암호화하고 복호화하는 방법 OpenSSL을 사용하여 파일을 암호화하고 복호화하는 방법OpenSSL은 암호화 및 복호화를 수행할 수 있는 강력한 도구 중 하나입니다.테스트 환경운영체제 버전 및 BIT$ cat /etc/redhat-releaseCentOS Linux release 7.9.2009 (Core)$ getconf LONG_BIT64OpenSSL 버전$ openssl versionOpenSSL 1.0.2k-fips 26 Jan 2017참고: 아래의 예제에서는 대칭 키(암호화 및 복호화에 사용되는 키)를 생성하고 파일을 암호화하는 방법을 설명합니다. 이 예제에서 사용된 대칭 암호화 알고리즘은 AES (Advanced Encryption Standard)입니다. 1. 대칭 키 생성먼저 대칭 키를 생성합니다. 이 키는 암호화와.. 더보기
CentOS 7에서 로케일(로케일 설정과 문자셋 설정)을 변경하는 방법 CentOS 7에서 로케일(로케일 설정과 문자셋 설정)을 변경하는 방법 현재 사용 중인 로케일 확인 localectl status 사용 가능한 로케일 목록 확인 localectl list-locales localectl list-locales | grep -i ko_kr $ localectl list-locales | grep -i ko_kr ko_KR ko_KR.euckr ko_KR.utf8 locale -a | grep -i ko_kr $ locale -a | grep -i ko_kr ko_KR ko_KR.euckr ko_KR.utf8 현재 설정되어 있는 로케일 확인 $ locale LANG=en_US.UTF-8 LC_CTYPE="en_US.UTF-8" LC_NUMERIC="en_US.UTF-8" L.. 더보기
rsync 명령어 rsync 명령어사용법(Push)rsync [OPTION...] SRC... [USER@]HOST::DESTrsync -avzhpgoq /data/resize_img/2021/{01,02,03,04,05} root@1.1.1.1:/data/resize_img/2021/옵션설명-v, --verboseincrease verbosity-a, --archivearchive mode; equals -rlptgoD (no -H,-A,-X)-r, --recursiverecurse into directories-b, --backupmake backups (see --suffix & --backup-dir)-u, --updateskip files that are newer on the receiver--deletedel.. 더보기
NFS: Stale file handle 에러 NFS: Stale file handle 에러 "NFS: Stale file handle" 오류는 NFS(Network File System)에서 발생하는 문제로, 클라이언트가 서버로부터 파일 또는 디렉토리에 대한 핸들(식별자)을 받았지만 해당 핸들이 더 이상 유효하지 않을 때 발생합니다. 이 오류는 파일 또는 디렉토리가 서버에서 제거되거나 일시적으로 일관성이 없는 상태에 있는 경우 발생할 수 있습니다. 이 오류를 해결하기 위해 다음과 같은 조치를 취할 수 있습니다. 1. 클라이언트 측 재시작 클라이언트 측에서 NFS 마운트를 해제하고 다시 마운트하는 것으로 문제가 해결될 수 있습니다. 다음과 같은 명령어를 사용하여 NFS 마운트를 해제합니다. sudo umount 그리고 마운트를 다시 시도합니다. 2... 더보기
[LDAP] OpenLDAP cert(TLS/SSL) 적용 시 에러 OpenLDAP SSL(cert) 적용 시 에러 certs.ldif 생성 $ vim certs.ldif dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/sangchul_kr_cert.pem dn: cn=config changetype: modify replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/sangchul_kr_key.pem 에러 ldap_modify: Other (e.g., implementation specific) error (80) $ ldapmodify -.. 더보기
Zabbix 로그 파일 시간 형식(Log time format) Zabbix 로그 파일 시간 형식(Log time format) zabbix agent 로그 tail -f /var/log/zabbix/zabbix_agentd.log $ tail -f /var/log/zabbix/zabbix_agentd.log | grep agent.ping 14938:20210624:114055.396 Requested [agent.ping] 14937:20210624:114155.373 Requested [agent.ping] 14939:20210624:114255.787 Requested [agent.ping] 14938:20210624:114355.987 Requested [agent.ping] 14939:20210624:114455.011 Requested [agent.pin.. 더보기
[LDAP] OpenLDAP sudo 스키마 설정 openldap sudo 스키마 설정 sudo 스키마 복사 $ find / -name schema.OpenLDAP $ cp /usr/share/doc/sudo-1.8.23/schema.OpenLDAP /etc/openldap/schema/sudo.schema $ ldapsearch -LLLY EXTERNAL -H ldapi:/// -b cn=schema,cn=config dn | grep sudo SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 dn: cn={4}sudo,cn=schema,cn=config sudoschema.ldif 편집 .. 더보기

반응형