아래래 2개 패키지를 설치 한다.

apt install letsencrypt
apt install certbot


아래 도메인 변경후 사용한다 

certbot certonly --manual -d "*.youngsam.net" -d youngsam.net --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory

이후 기다리면 IP 수집한다 동의 y 이후 통과

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name
_acme-challenge.youngsam.net with the following value:
YWWzRJQzSArQVlHOixO_sZDsZvO1BFnjpouWhbXhiiE
Before continuing, verify the record is deployed.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

위 비슷한 내요을 보여 준다 필요한건 
1번 : _acme-challenge
2번 : YWWzRJQzSArQVlHOixO_sZDsZvO1BFnjpouWhbXhiiE
이렇게 필요하다 

아래 처럼 추가 하면 끝 

사용자 삽입 이미지

30초 정도 기다리고 엔터 정상 처리 되는걸 확인 했다. 혹 30초 이상 걸릴수 있으므로 미리 확인을 원하면 추가후

https://toolbox.googleapps.com/apps/dig/

위 사이트 접속후 TXT 값에 _acme-challenge.youngsam.net 정보를 넣으면 처리 되었는지 확인 가능하다.

인증서 확인이 필요하면 /etc/letsencrypt/live 경로에서 확인 한다.
2023/04/16 00:08 2023/04/16 00:08
먼저  mysql 실행한다. 로그인이 된다 이미 root 권한이 증명되어 있어 비밀번호를 물어 보지 않는데 이럴 경우 외부 접속등 더 불편하다

아래 비밀번호만 root 비밀번호로 변경하고 ssh 접속후 실행하면 외부 접속 프로그램으로 잘 접속 된다.

mysql;
update user set plugin='' where User='root';
set password = password('root 비밀번호');
flush privileges;
2023/04/15 23:19 2023/04/15 23:19
select-editor 명령어를 사용하면 다시 어떤 에디터를 사용할지 물어 본다. 아래 화면처럼 

사용자 삽입 이미지

vi 가 편하다 그래서 3번을 사용했다. 
2023/04/14 11:47 2023/04/14 11:47
얼마전 session 공격이 들어 왔다 . 참 임시 방편으로 session 을 삭제 하려고 rm -rf 했는데 삭제가 안된다.

session 폴더에서 

find . -maxdepth 1 -name "sess_*" -print | xargs rm -rf

명령어로 삭제가 가능하다 sess_ 로 찾아서 지워라 명령어다. 일단 스케줄 걸어서 일정 시간 마다 session 을 삭제 해 놓고 해결 되었다 시스템을 업그레이드 해야 할 시기인듯 하다.

find /volume1/web/youngsam/public_html/data/session -mmin +240 -name "sess_*" -print | xargs rm -rf

위 명령어는 /volume1/web/youngsam/public_html/data/session 경로에 sess_ 이름으로 시작하고 -mmin +240 시간이 지난 파일만 삭제 한다

추가

session 2시 마다 240분 이 지난 파일을 삭제 하는 방법이 있습니다.

/root/session_rm-rf.sh 파일을 생성 합니다.
#!/bin/bash
find /home/youngsam/public_html/_tmp/session -mmin +240 -name "sess_*" -print | xargs rm -rf

위 형식으로 경로만 변경해서 파일을 작성합니다.

이후

crontab -e 명령으로 crontab 를 열어서  아래 줄을 추가 합니다.

0 */2 * * * /root/session_rm-rf.sh

2시간 마다 파일이 실행 됩니다.


참고

리눅스 rm -rf 명령어로 삭제할 수 있는 파일의 갯수는 시스템의 리소스 및 설정에 따라 다를 수 있습니다.
리눅스 파일 시스템은 디렉토리 내 파일의 갯수에 제한을 두고 있지 않지만, 일반적으로 파일 시스템과 관련된 다양한 제한이 있을 수 있습니다. 예를 들어, 파일 시스템이 사용하는 inode 또는 디스크 공간의 한계에 도달할 수 있습니다. 이러한 제한은 파일 시스템마다 다르며, 파일 시스템을 사용하는 운영체제와 버전에 따라 다를 수 있습니다.
따라서, 명령어로 삭제할 수 있는 파일의 갯수는 시스템의 리소스 및 설정에 따라 다르기 때문에 일반적으로 정확한 수를 말할 수 없습니다.
2023/04/05 11:48 2023/04/05 11:48
KCP 결제 모듈을 달면서 [ pp_cli_x64 바이너리 오류에 대한 또다른 해결방법 ] 오류가 뜬다 바이너리 타입으로 업로드 하면 퍼미션 조종을 하라고 하고 다시 퍼미션 조정을 하면 위 오류가 동일하게 나타난다. 

확인 결과 

php.ini 파일에 disable_functions 내용을 보면 ,exec 값이 있다 이 값을 제거 하면 정상 작동 한다.

그누보드 영카트 를 사용하고 위 오류가 날경우 그리고 ini 파일을 수정 할수 없을 경우 adm/admin/shop_admin/configform.php 파일에

echo module_exec_check(G5_SHOP_PATH.$exe, 'pp_cli');

위 내용을 주석 처리 하여도 해결 된다. 

ini 파일에 exec 값을 제거 하면 보안에 취약하다
2023/04/04 21:21 2023/04/04 21:21