강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

리눅스서버 점검프로그램(LSCP) 사용법

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

제목 : 리눅스서버 점검프로그램(LSCP) 사용법


프로그램 설치

LSCP 설치는 다음과 같이 Unix 표준 설치법에 따라 진행한다.

tar xvfpj lscp-1.0.0.tar.bz2

cd lscp-1.0.0

./configure --prefix=/usr/local/lscp

make

make install

 

configure 단계에서 '--prefix' 옵션을 주어 /usr/local/lscp 아래에 프로그램을설치한다. (옵션을 주지 않으면, 기본 /usr/local/ 아래에 프로그램이 설치된다.)



 

 

프로그램 기본 설정

설정파일 편집

LSCP2개의 설정파일로 이뤄진다. 설정파일의 위치는 설치시 지정한 디렉토리(본 매뉴얼을 따라 설치했다면, /usr/local/lscp가 된다)아래 conf/디렉토리 안에 존재한다.

설정파일 1 : /usr/local/lscp/conf/lscp.conf

설정파일 2 : /usr/local/lscp/conf/lscp_system_files.conf

 

설정파일 1 ( lscp.conf )

# This file is lscp configuration file.

# Please keep the following format:

# variable="value"

# Variables and the value = the connection, and must not have spaces.

# 사용할 LSCP 모듈 정의

conf_lscp_modules="resource_graph resource_disk backdoor listen_ports firewall status_bigfiles status_mailqueue status_cron status_users process chkrootkit modify_files init_scripts system_files users login_users resource_version status_logfiles error_report report_hw report_sw report_etc report_net"

 

## Administrator mail address ( 문제점 발생시 받을 메일 주소 입력 )

conf_admin_mail="관리자메일주소입력"

 

# min big file size(Mbyte) (큰 파일 검색시 최소 파일 크기)

conf_min_big_file_size=50

 

# max mailqueue count count ( 최대 메일 큐의 메일 수 )

conf_max_mailqueue_count=200

 

# Apache configuration file ( Apache 설정파일 및 실행 경로 지정 )

conf_httpd_conf="/usr/local/apache/conf/httpd.conf"

conf_httpd_bin="/usr/local/apache/bin"

## LSCP Result Page security ( 보안 설정 )

conf_htauth=yes

conf_htuser="lscp"

conf_htpasswd="sulinux"

 

# The list of Draw graph process ( max : 5 process) ( 그래프를 그릴 프로세스 )

conf_graph_process="httpd mysql"

 

# monitor ethernet device ( 그래프를 그릴 네트웍 디바이스 )

conf_graph_eth_dev="eth0"

 

# check time ( Minute must has 00,05,10 ... 55) ( 매일 점검 할 시간 )

conf_check_time="07:00"

 

# Archive period ( 점검 결과를 보관 할 일 수 )

conf_archive_period="60"

 

# safe process lists ( 문제 없는 프로세스 리스트 정의 )

conf_safe_process="awk uptime lscp_cron"

설정파일 1 ( lscp.conf )은 위의 표와 같은 항목이 있다. 모든 옵션은 변수=”“’과 같은 형식으로 설정한다. 변수와 값 사이에는 ‘=’ 이외의 공백이 들어가면 작동하지 않는다. () a ="b" 또는 a= "b" 는 작동하지 않음)

 

 

지시자 정의

 

conf_lscp_modules

LSCP의 여러 기능을 가진 단위 모듈의 사용 여부를 지정한다. 여러 모듈을 열거 할 수 있으며, 모듈과 모듈 사이에는 공백으로 띄워 구분한다.

) conf_lscp_modules="resource_graph resource_disk"

 

conf_admin_mail

LSCP에 의해 시스템을 점검 한 결과 문제점이 발생되면, 메일을 보내게 된다. 이 문제점에 대한 내용을 받을 메일 주소를 입력한다.

) conf_admin_mail="doly@sulinux.net"

 

conf_min_big_file_size

LSCP 큰 파일 점검 모듈에서 기준으로 사용할 파일 사이즈이다. 명시한 사이즈 이상인 파일만 리스팅 하게 된다. (단뒤: MByte)

) conf_min_big_file_size=50

 

conf_max_mailqueue_count

LSCP 메일 큐 점검 모듈에서 기준으로 사용할 메일 큐에 쌓이 메일 수이다. 명시한 수 이상의 메일이 쌓였을 때 점검 문제점 보고에 출력하고, 메일을 발송하게 된다.

) conf_max_mailqueue_count=200

 

conf_httpd_conf

LSCP에서 웹서버 설정 도메인 등을 조사하기 위해 아파치 설정파일(httpd.conf)를 사용한다. httpd.conf파일의 위치를 지정한다.

 

) conf_httpd_conf="/usr/local/apache/conf/httpd.conf"

 

conf_httpd_bin

웹서버(아파치)의 실행프로그램 경로를 지정한다.

 

) conf_httpd_bin="/usr/local/apache/bin"

 

conf_htauth

웹서버(아파치)의 페이지 보안 설정기능을 사용하여 웹페이지 접근을 통제를 할 것인지 여부를 결정한다. ( 입력 값 : yes 또는 no )

 

) conf_htauth=yes

 

conf_htuser

웹서버(아파치)의 페이지 보안 설정기능을 사용한다면(conf_htauth=yes) 인증할 사용자를 설정한다.

 

) conf_htuser="lscp"

 

conf_htpasswd

웹서버(아파치)의 페이지 보안 설정기능을 사용한다면(conf_htauth=yes) 인증할 사용자의 비밀번호를 설정한다.

 

) conf_htpasswd="sulinux"

 

conf_graph_process

LSCP 자원 그래프 모듈에서 프로세스 수를 그래프로 보여준다. 그래프에서 보여줄 프로세스 종류를 선택한다. 프로세스는 여러개 그릴 수 있으며, 공백으로 구분하여 열거한다. (최대 5)

) conf_graph_process="httpd mysql"

 

conf_graph_eth_dev

LSCP 자원 그래프 모듈에서 이더넷 인터페이스에 대한 트래픽을 그래프로 그린다. 리눅스 시스템에는 있는 여러 인터페이스 중 그래프를 그릴 디바이스를 선택하기 위해 본 지시자를 사용한다.

 

) conf_graph_eth_dev="eth0"

 

conf_check_time

LSCPcron에 의해 5분에 1회 실행된다. 시스템의 전반적인 상황은 매 분 점검하게 되면, 시스템에 많은 부하를 주게 된다. 시스템 전반적인 점검은 하루에 1회 수행한다. 수행하는 시간을 설정하는 지시자이다.

 

) conf_check_time="07:00"

 

 

conf_archive_period

LSCP는 매일 전반적으로 시스템을 점검하게 된다. 이 점검 된 결과는 시간이 지나서 필요할 때가 있다. 그렇지만, 너무 많이 남게 되면, 많은 디스크 공간을 필요로 하기 때문에 주기적으로 지워주는 것이 필요하다. 본 지시자를 사용하여 점검 결과를 보관할 기간을 정할 수 있다.

 

) conf_archive_period="60"

 

conf_safe_process

LSCP의 실행 프로세스 점검기능에서 안전한 프로세스가 수상한 프로세스로 오탐하는 경우가 있다. 이러한 경우 안전한 프로세스 명을 넣어 줄 수 있는 지시자이다.

) conf_safe_process="awk uptime lscp_cron"

 

 

설정파일 2 ( lscp_system_files.conf )

# This file is lscp configuration file(system file list for lscp_mod_system_files)

# Please keep the following format:

# /path/files

/bin/chgrp

/bin/chmod

/bin/chown

/bin/cp

/bin/df

## 중간 생략 ##

/usr/bin/passwd

/usr/bin/pstree

/usr/bin/ssh

/usr/bin/top

/usr/bin/w

/usr/bin/wget

/usr/bin/who

/usr/sbin/lsof

/usr/sbin/sendmail

 

설정파일 2 (lscp_system_files.conf)는 시스템의 중요한 파일을 열거해 중요파일 점검시 점검하게 될 항목들을 명시한다.

설정 변경 후에는 lscp_init 을 실행한다.

점검 DB 초기화

 

LSCP 설치 후 초기에 각 리눅스 시스템의 초기 정보를 저장하게 된다. 다음 명령어를 사용하여 저장한다.

명령어 위치 : 프로그램설치경로/bin/lscp_init

) /usr/local/lscp/bin/lscp_init

[root@sul2-64bit bin]# ./lscp_init

1. 초기화중 lscp_mod_resource_graph ..... [ 활동 없음 ]

2. 초기화중 lscp_mod_resource_disk ..... [ 확인 ]

3. 초기화중 lscp_mod_backdoor ..... [ 확인 ]

4. 초기화중 lscp_mod_listen_ports ..... [ 확인 ]

5. 초기화중 lscp_mod_firewall ..... [ 확인 ]

6. 초기화중 lscp_mod_status_bigfiles ..... [ 활동 없음 ]

7. 초기화중 lscp_mod_status_mailqueue ..... [ 활동 없음 ]

8. 초기화중 lscp_mod_status_cron ..... [ 활동 없음 ]

9. 초기화중 lscp_mod_status_users ..... [ 활동 없음 ]

10. 초기화중 lscp_mod_process ..... [ 확인 ]

11. 초기화중 lscp_mod_chkrootkit ..... [ 확인 ]

12. 초기화중 lscp_mod_modify_files ..... [ 활동 없음 ]

13. 초기화중 lscp_mod_init_scripts ..... [ 확인 ]

14. 초기화중 lscp_mod_system_files ..... [ 확인 ]

15. 초기화중 lscp_mod_users ..... [ 활동 없음 ]

16. 초기화중 lscp_mod_login_users ..... [ 활동 없음 ]

17. 초기화중 lscp_mod_resource_version ..... [ 활동 없음 ]

18. 초기화중 lscp_mod_status_logfiles ..... [ 활동 없음 ]

19. 초기화중 lscp_mod_error_report ..... [ 활동 없음 ]

20. 초기화중 lscp_mod_report_hw ..... [ 활동 없음 ]

21. 초기화중 lscp_mod_report_sw ..... [ 활동 없음 ]

22. 초기화중 lscp_mod_report_etc ..... [ 활동 없음 ]

23. 초기화중 lscp_mod_report_net ..... [ 활동 없음 ]

 

웹서버 설정

 

LSCP는 점검 결과를 HTML형태로 출력하며, 웹서버의 도움을 받아 웹으로 보여주게 된다. 웹 서버 설정은 다음과 같이 한다.

 

아파치(Apache) 웹서버

설정파일(httpd.conf)파일을 열어 다음과 같이 가상호스트에 추가한다.

( Apache 2.2.x의 경우는 extra/httpd-vhosts.conf에 설정한다.)

 

NameVirtualHost *:80

<VirtualHost *:80>

DocumentRoot /usr/local/lscp/result_html

ServerName lscp.도메인

<Directory /usr/local/lscp/result_html>

AllowOverride AuthConfig

</Directory>

</VirtualHost>

위와 같이 서브 도메인을 할당하여 설정한다.

설정 변경 후에는 웹서버를 재시작 한다.

웹서버의 종류 및 버전에 따라 설정법은 차이가 있으니, 각 웹서버 매뉴얼을 참조하기 바란다.

 

사용법 ( 점검 결과 확인 )

초기 점검 결과 확인

 

LSCP 프로그램 설치 후 바로, 결과 페이지를 확인하지는 못한다. 이유는 리눅스 시스템 점검 프로그램이기 때문에 점검을 수행하거나, 정보를 수집하여 보여주기 때문이다. 프로그램 설치 후 5분 이내에 접속하게 되면, 아무런 페이지 및 결과를 확인할 수 없으며, 5분이 지난 후 다음과 같이 확인된다.

 

사용자 인증

LSCP 결과를 아무나보지 못하게 lscp.conf 설정에서 htauth를 사용하게 설정하였다면, 다음과 같은 아이디/비밀번호 입력창이 뜰 것이다.


 

46ef12ee7386c0d15c9794aa2d63596c_1646718117_7942.png
 


 

사용자 이름 및 암호를 lscp.conf 설정된 값을 입력하면 다음 화면을 만나게 된다.



LSCP 메인 화면

LSCP를 처음 설치하고, 결과를 확인하면 다음과 같은 결과를 보게 될 것이다.



 46ef12ee7386c0d15c9794aa2d63596c_1646718144_5666.png 



 

위 점검 결과는 시스템의 부하만을 볼 수 있으며, 다른 점검결과를 볼 수 없다. 이는 시스템의 전반적 점검이 수행되지 않아서 이며, 좌측 상단의 점검항목에 보여지는 명령어를 다음과 같이 수행한다.

 

[root@sul2-64bit result_html]# cd /usr/local/lscp/bin

[root@sul2-64bit bin]# ./lscp_cron --check

1. 점검중 lscp_mod_resource_graph ..... [ 활동 없음 ]

2. 점검중 lscp_mod_resource_disk ..... [ 확인 ]

3. 점검중 lscp_mod_backdoor ..... [ 확인 ]

4. 점검중 lscp_mod_listen_ports ..... [ 확인 ]

5. 점검중 lscp_mod_firewall ..... [ 확인 ]

6. 점검중 lscp_mod_status_bigfiles ..... [ 확인 ]

7. 점검중 lscp_mod_status_mailqueue ..... [ 확인 ]

8. 점검중 lscp_mod_status_cron ..... [ 확인 ]

9. 점검중 lscp_mod_status_users ..... [ 확인 ]

10. 점검중 lscp_mod_process ..... [ 확인 ]

11. 점검중 lscp_mod_chkrootkit ..... [ 확인 ]

12. 점검중 lscp_mod_modify_files ..... [ 확인 ]

13. 점검중 lscp_mod_init_scripts ..... [ 확인 ]

14. 점검중 lscp_mod_system_files ..... [ 확인 ]

15. 점검중 lscp_mod_users ..... [ 확인 ]

16. 점검중 lscp_mod_login_users ..... [ 확인 ]

17. 점검중 lscp_mod_resource_version ..... [ 확인 ]

18. 점검중 lscp_mod_status_logfiles ..... [ 확인 ]

19. 점검중 lscp_mod_error_report ..... [ 메뉴 생성 안함 ]

20. 점검중 lscp_mod_report_hw ..... [ 메뉴 생성 안함 ]

21. 점검중 lscp_mod_report_sw ..... [ 메뉴 생성 안함 ]

22. 점검중 lscp_mod_report_etc ..... [ 메뉴 생성 안함 ]

23. 점검중 lscp_mod_report_net ..... [ 메뉴 생성 안함 ]

 

위 명령어 수행 후 다음과 같은 결과를 확인 할 수 있다.



46ef12ee7386c0d15c9794aa2d63596c_1646718168_6825.png
 

 

위 결과와 같이 좌측 상단에 점검항목이 표시되는 것을 확인 할 수 있다.

월간보고기능역시 명령어를 실행 시켜 결과를 확인 할 수 있다.

점검 결과 상세 확인

시스템 자원 그래프(resourse_graph)

시스템 자원의 전반적인 상황을 5분 단위로 조사하여, 그래프를 그려 보여준다. CPU, 메모리, 부하, 프로세스, 스왑 등의 자원을 쉽게 확인 할 수 있다.

 

- 평균 부하



46ef12ee7386c0d15c9794aa2d63596c_1646718189_9118.png
 

 

 

시스템의 1, 5, 15분의 평균 부하율을 나태는 그래프이다.

 

- 부하(%)



46ef12ee7386c0d15c9794aa2d63596c_1646718214_1855.png
 

 

CPU IO 사용률을 보여주는 그래프이다. CPU를 부하를 지속적으로 파악하여 특정 시간대의 장애를 확인할 수 있으며, CPU자원을 지속적으로 모니터링 하여 교환 시기를 예측 할 수 있다.

 

- 프로세스 수



46ef12ee7386c0d15c9794aa2d63596c_1646718232_7752.png
 


 

 

프로세스 수를 조사하여 그래프로 보여준다. 리눅스 시스템 주요 프로세스를 모니터링 하므로 특정 시간 장애 발생시 원인을 쉽게 찾을 수 있다. 프로세스의 종류는 lscp.conf5개 까지 설정 할 수 이있다.

 

- 프래픽 현황


46ef12ee7386c0d15c9794aa2d63596c_1646718249_933.png
 


 

 

리눅스 시스템에서 발생하는 트래픽을 측정하여 그래프로 나타낸다. 네트워크와 연결된 리눅스 시스템의 트래픽을 쉽게 분석할 수 있다. 트래픽을 모니터링 하기 위한 이더넷 장치명은 lscp.conf에 설정 하여 여러 장치를 점검 할 수 있다. (기본 : eth0)

 

- 메모리 사용량


46ef12ee7386c0d15c9794aa2d63596c_1646718267_3365.png
 


 

 

메모리 사용량을 모니터링 한다. 메모리 사용량을 시간 단위로 표시하기 때문에 특정시간에 증가 및 지속적인 증가를 파악하여 메모리 증설 시점을 쉽게 파악 할 수 있다. 리눅스에서 사용하지 않는 메모리는 버퍼나, 캐쉬로 활용하여 가용한 메모리를 효율적으로 활용한다. 실 메모리 사용량은 사용량-버퍼-캐쉬 와 같이 계산 할 수 있다.

 

- 스왑 사용량


46ef12ee7386c0d15c9794aa2d63596c_1646718286_4161.png
 


 

 

스왑 사용량을 모니터링 한다. 스왑은 메모리가 부족하거나, 메모리에 로드 했지만, 거의 사용하지 않는 프로그램 또는 데이터를 저장하기 위한 공간이다. 메모리 대신 스왑을 사용하면 시스템은 많은 느려지기 때문에 스왑과 메모리 사용량을 모니터링 하여 메모리 증설 시점을 결정할 수 있다.

 

디스크 용량 점검 (resource_disk)

 

- 디스크 사용량


46ef12ee7386c0d15c9794aa2d63596c_1646718305_2295.png
 


 

 

리눅스 시스템의 디스크 파티션 및 사용량을 점검 한다. 가용량이 90% 이상일 경우 점검문제점 보고에 출력한다.

- 디스크 사용량 그래프


46ef12ee7386c0d15c9794aa2d63596c_1646718322_422.png
 


 

 

각 파티션의 디스크 사용량 변화량을 그래프로 나타낸 것이다. 각 파티션의 시간별 디스크 사용량을 분석하여 백업 등의 이유로 일시적인 디스크 풀 증상을 확인할 수 있으며, 데이터 증가량을 조사하여 디스크 증설 시점을 결정할 수 있다.

백도어 점검 (backdoor)

 

- /dev 디렉토리 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718341_3781.png
 

 

 

악의적인 이유로 해킹을 하게 되는 경우, 다음 접속을 원활하게 하기 위해 백도어를 심게 된다. 아직 많은 백도어가 /dev 아래에 파일로 존재한다. /dev아래 일반 파일을 찾아 백도어를 검출한다. 백도어 검출시 문제점 보고에 보고된다.

 

- Root 소유의 SetUid, SetGid 파일 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718358_9466.png
 

 

root소유의 SetUID, SetGID는 실행 시 root권한을 얻게 되는 권한이다. 이런 파일은 특별한 관리가 필요하며, 초기 목록을 조사하여 변경 여부 및 추가 여부를 점검 하여 인가되지 않은 일반 사용자가 root권한을 얻지 못하게 한다. 변경되거나 추가된 root소유의 SetUID, SetGID파일 발견시 문제점 보고에 보고된다.

 

- Sticky 비트 설정 디렉토리 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718379_0375.png
 

 

 

Sticky 비트가 설정된 디렉토리는 아무나 자신의 파일을 생성 하여 사용할 수 있는 디렉토리이다. 웹해킹등이 발생한 경우 이러한 디렉토리에 백도어 및 root 권한을 획득하기 위한 프로그램 등을 많이 업로드 하게 되며, 이러한 디렉토리를 점검하여 웹해킹 여부 및 빠르게 인지 할 수 있다.

 

열린 포트 점검 (listen_ports)

 

- 열린 포트 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718396_3384.png
 

 

 

리눅스 시스템에 열린 포트를 점검 한다. 리눅스 시스템에 침입하여 백도어를 설치하는 경우, 새로운 포트를 열어 리스닝 하게 한다. 열린 포트를 점검 하여 백도어 프로그램을 쉽게 찾아 낼 수 있다. 기존 서비스 포트를 모니터링 하며, 추가 된 포트가 있을 경우 점검 문제점 보고에 보고된다.

 

방화벽 점검 (filrewall)

 

- 리눅스 방화벽(IPtables) 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718415_497.png
 


 

 

리눅스 기본 방화벽인 iptables를 점검 한다. 방화벽 룰 설정이 변경되면 점검 문제점 보고에 보고된다.

 

- Tcp Wrapper 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718432_2214.png
 


 

 

리눅스 시스템에 접근제어를 위해 TCP Wrapper를 많이 사용한다. 설정된 룰이 변경되었는지 점검 하며 변경 되었다면, 점검 문제점 보고에 기록한다.

 

 

용량 큰 파일 리스트 (status_bigfiles)

 

- 용량 큰 파일 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718449_1359.png
 


 

 

리눅스 시스템상의 특정용량이상의 파일을 점검한다. 특정 파일 용량은 lscp.conf에서 설정할 수 있다. 불필요하게 큰 파일이 업로드 되어 디스크를 모두 사용해 버리는 자원고갈 공격을 점검할 수 있다.

 

메일큐 점검 (status_mailqueue)

 

- 메일규 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718466_2171.png
 


 

 

메일 큐에 쌓인 메일의 수를 점검 한다. 메일 큐에 보내지 못한 메일이 과다하게 쌓일 경우 MTA가 메일을 보내기 위해 많은 부하를 발생시킨다. 메일이 과다하게 많은 경우 메일 큐 확인 후 삭제해 주어 불필요한 시스템 부하를 줄일 수 있다.

스케줄러(Crontab) 점검 (status_cron)

 

주기적으로 실행되는 cron을 점검하여 특정 시간 과부하 발생시 쉽게 원인을 찾을 수 있게 도움을 준다. 주기 적인 작업인 만큼 변경을 모니터링 하여 불필요한 작업을 최소화 해야 시스템 부하를 줄일 수 있다.

 

- crontab -l 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718483_1853.png
 

 

 

가장 일반적으로 많이 사용하는 cron 설정이다.

 

- /etc/crontab 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718501_0274.png
 


 

 

시간, , , 월별 cron을 실행하는 설정이다.

 

- /etc/cron.hourly


46ef12ee7386c0d15c9794aa2d63596c_1646718517_5208.png
 

 

 

매시 01분에 실행될 명령들이다.

 

- /etc/cron.daily


46ef12ee7386c0d15c9794aa2d63596c_1646718536_2023.png
 

 

 

매일 새벽 42분에 실핼 될 명령어들이다.

 

- /etc/cron.weekly


46ef12ee7386c0d15c9794aa2d63596c_1646718552_5699.png
 


 

 

매주 일요일 새벽 422분에 실행될 명령어들이다.

 

- /etc/cron.monthly


46ef12ee7386c0d15c9794aa2d63596c_1646718569_6838.png
 


 

 

매월 1일 새벽 442분에 실행될 명령어들이다.

 

- 로컬 계정 각각의 cron


 46ef12ee7386c0d15c9794aa2d63596c_1646718585_8062.png 


 

 

로컬 사용자 각각의 cron을 설정 할 수 있으며, 위와 같이 파일로 저장된다. 위 파일을 점검 하여 관리자뿐만 아니라 특정 사용자의 정기적인 작업(cron)을 쉽게 확인 할 수 있다.

 

사용자 상태 (status_users)

 

- 사용자 상태 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718602_8232.png
 


 

 

리눅스 시스템에 설정된 계정의 전반적인 상황을 쉽게 점검 할 수 있다. 사용자, 웹서버(Apache)에 설정된 관련 도메인, 총 디스크 사용량, 관련된 DB(MySQL) 데이터 사용량, 최종 로그인 시간, 최종 로그인 IP를 쉽고 편리하게 점검 할 수 있어 시스템의 전반적인 사용자 활동 상태를 쉽게 관리 할 수 있다.

 

실행 프로세스 점검 (status_process)

 

- 실행 프로세스 리스트 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718621_9292.png
 


 

 

실행 중인 프로세스를 점검한다. 많이 사용하는 프로세스 외에 추가 프로세스가 실행되고 있다면, 확인하여 불필요하거 의심되는 프로세스를 쉽게 알아차릴 수 있다. 수상한 프로세스 발견 시 점검 문제점 보고에 기록된다. 정상적인 프로세스가 검출된다면, lscp.conf에 설정하여 점검 오탐을 막을 수 있다.

Rootkit 점검 (chkrootkit)

 

- Rootkit 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718639_8393.png
 


 

 

리눅스 시스템의 root kit을 탐지 할 수 있는 프로그램인 chkrootkit을 사용하여 점검한다. 시스템에 root kit이 탐지되면, 점검문제점 보고에 기록된다.

 

 

하루 동안 변경된 파일 점검 (modify_files)

 

- 하루 동안 변경된 파일 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718656_6199.png
 


 

 

하루 동안 변경된 파일을 점검한다. 하루에 변경되는 파일을 점검하여 특정 파일의 생성 시점을 쉽게 찾을 수 있고, 하루에 생성되는 파일을 쉽게 파악 할 수 있다.


  

자동 시작 스크립트 점검 (init_scripts)

 

- /etc/init.d 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718679_922.png
 


 

 

시스템 실행될 초기 스크립트의 변경 유무를 점검한다. 해킹등의 이유로 자동시작 프로그램이 변조된다면, 시스템 부팅 시 커다란 장애를 유발 할 수 있다. 자동 시작 스크립트 변조 시 점검 문제점 보고에 기록된다.

 

- /etc/xinetd.d 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718697_7085.png
 

 

 

인터넷 수퍼데몬(xinetd)에서 사용하는 설정파일을 점검한다. 인가되지 않은 서비스의 포트가 열리는 것을 방지하기 위해 점검한다. 설정파일 변조 발생 시 점검 문제점 보고에 기록된다.

 

- /etc/rc.d/rc.local 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718718_7266.png
 

 

 

시스템 부팅 시 마지막으로 실행되는 스크립트 파일을 점검한다. 변조 발생 시 점검 문제점 보고에 기록된다.

 

- /etc/rc.d/rc.sysinit 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718738_2386.png
 


 

 

리눅스 시스템의 시작 초기화 스크립트를 점검한다. 파일 변조시 문제점 보고에 기록된다.

 

 

시스템 주요 파일 점검 (system_files)

 

- 시스템 주요 파일 사이즈 및 건한 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718755_0409.png
 


 

 

 

리눅스의 중요 명령어와 중요 설정파일의 변조 여부를 점검한다. 중요한 파일은 lscp_system_files.conf에 설정된다. 파일 변조가 발견되면 문제점 보고에 기록된다.



46ef12ee7386c0d15c9794aa2d63596c_1646718773_8652.png
 


 

 

중요 명령어 및 설정 파일에 대한 속성 변조 여부를 점검한다. 변조 발생시 문제점 보고에 기록된다.

 

사용자 보안 점검 (users)

 

- 사용자 UID, GID 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718791_5207.png
 


 

사용자 UID, GID를 점검하여 root 이외에 0을 가지는지 점검 한다. 0은 시스템관리자의 UID이므로 root 와 똑같은 권한을 가진다.

 

- 사용자 홈디렉토리 퍼미션 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718810_0709.png
 


 

 

로컬 사용자의 홈 디렉토리 권한을 점검한다.

 

- 사용자 로그인 스크립트 퍼미션 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718827_939.png
 

 

 

사용자 로그인 스크립트를 누구나 쓸 수 있는지 점검한다. 로그인 스크립트를 누구나 쓰게 된다면, 시스템 자원고갈을 시키거나, 비밀번호가 노출될 수 있다.

 

- .bash_history 파일 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718845_152.png
 

 

 

계정 사용자의 home 디렉토리에 존재하는 명령어 히스토리파일(.bash_history)을 조사 점검하여 크기가 0인 사용자를 찾는다. 크기가 0이라는 것은 어떠한 악의적인 작업 후 지웠다는 것으로 의심 할 수 있다.


 

- .rhosts 파일 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718873_3418.png
 

사용자 홈디렉토리에 .rhosts파일 점검. .rhostsrcp등에서 사용하는 것이으로, 악의 적인 사용자가 심어 놓은 경우 인증없이 시스템에 접근할 수있다.





사용자 접속 정보 점검 (login_users)

 

- 사용자 접속내역 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718901_0239.png
 

 

 

로컬 사용자의 최근 접속 내역을 점검한다.

 

- 최근 접속자 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718916_3183.png
 


 

 

최근 접속자를 점검한다.

 

- 현재 사용자 점검


46ef12ee7386c0d15c9794aa2d63596c_1646718932_1409.png
 

 

 

현재 시스템에 접속한 사용자를 점검한다.

 

- su명령 사용자 조회


46ef12ee7386c0d15c9794aa2d63596c_1646718949_1638.png
 

 

 

최근 su명령어를 통하여 root권한으로 전환하여 사용했던 사용자를 조회한다.

시스템 정보 점검 (resource_version)



- 시스템 버전 점검



46ef12ee7386c0d15c9794aa2d63596c_1646718971_9178.png
 


 

리눅스 시스템의 커널정보, WEB서버의 버전, PHP, Zend, MySQL의 버전 정보를 한눈에 점검한다.

 

- 시스템 가동시간


46ef12ee7386c0d15c9794aa2d63596c_1646718990_3933.png
 


 

리눅스 시스템의 가동시간을 점검한다. 200일 이상이면 점검 문제점 보고에 기록된다.

 

- CPU 정보 점검


46ef12ee7386c0d15c9794aa2d63596c_1646719008_3126.png
 

 

 

CPU 제조사, 모델, 클럭등의 정보여준다.

 

로그파일 점검 (status_logfiles)

 

- 시스템 로그 파일 점검


46ef12ee7386c0d15c9794aa2d63596c_1646719026_1557.png
 

 

 

시스템의 로그파일들의 점검하며, 사이즈가 0인 것은 빨강색으로 보여준다.

 

-웹서버(아파치)로그 파일 점검



46ef12ee7386c0d15c9794aa2d63596c_1646719043_2089.png
 

 

 

웹서버(아파치)로그를 점검한다. 리눅스를 웹서버로 사용하는 경우 웹 로그가 많아져 많은 디스크 공간을 사용할 경우가 있다.

 

 

 

 

점검 문제점 보고 (error_report)

 

- 오류 보고


46ef12ee7386c0d15c9794aa2d63596c_1646719061_6639.png
 


 

 

리눅스 시스템 점검 과정에서 발생한 오류들을 통합적으로 보여준다. 오류보고는 점검 결과 문제점이 발생한 경우만, 메뉴가 생성된다.

 

- 오류 보고 (메일)



46ef12ee7386c0d15c9794aa2d63596c_1646719077_1515.png
 


위 그림은 리눅스 시스템 점검 과정에서 발생한 오류를 메일로 수신한 그림이다. 점검 결과 문제점이 발생되면, lscp.conf에 등록한 메일 주소로 메일을 발송하게 된다. 다수의 리눅스 시스템을 점검하는 경우 아주 유용한 기능이다.

월간 보고서 기능 상세 결과

 

월간 보고서 기능은 1달간(1~말일)의 데이터를 수집하여 종합적인 리눅스 시스템의 상태를 보고하는 기능이다. 월간 시스템 리소스 사용량을 분석하여, 시스템 증설여부를 쉽게 파악 할 수 있다.

 

시스템 정보


- 하드웨어 정보



46ef12ee7386c0d15c9794aa2d63596c_1646719114_7173.png
 


 

리눅스 시스템의 CPU, 메모리, 하드디스크, 가동시간 정보를 보여준다. 꼭 필요한 하드웨어 사양을 정리하여 보여준다.

 

- 소프트웨어 정보


46ef12ee7386c0d15c9794aa2d63596c_1646719131_4541.png
 

 

 

리눅스 시스템의 운영체제, 웹서버, DB서버의 주요 버전 정보를 보여준다.


 

- 네트워크 정보


46ef12ee7386c0d15c9794aa2d63596c_1646719151_812.png
 




리눅스 시스템에 설정된 IP, 게이트웨이, 서브넷마스크, 브로딩케스트, 네임서버등의 네트워크 설정정보를 보여준다.

 

시스템 자원 정보

 

리눅스 시스템에 종합적인 정보를 1달간(1~말일)의 데이터를 수집하여 종합적인 리눅스 시스템의 상태를 보여 주기에 하드웨어 증설 및 기타 시스템 상황을 쉽게 분석/파악 할 수 있다.

 

- 평균 부하



46ef12ee7386c0d15c9794aa2d63596c_1646719177_7721.png
 

 

한 달 동안 1시간 마다 평균 부하량을 그래프로 그린다. 한 달 간의 평균 부하를 한눈에 쉽게 파악할 수 있다.


 

- 부하 (%)

 


46ef12ee7386c0d15c9794aa2d63596c_1646719197_4338.png
 

 

 

한 달간의 시스템 부하를 그래프로 보여준다. 특히 IO CPU부하를 모두 볼 수 있어 시스템의 자원에서 IO부족인지, CPU부족인지 쉽게 파악 할 수 있다.

 

- 프로세스 카운트

 


46ef12ee7386c0d15c9794aa2d63596c_1646719207_9436.png
 


 

한 달간의 시스템 부하를 그래프로 보여준다. 특히 IO CPU부하를 모두 볼 수 있어 시스템의 자원에서 IO부족인지, CPU부족인지 쉽게 파악 할 수 있다.

 

- 프로세스 카운트



46ef12ee7386c0d15c9794aa2d63596c_1646719259_8905.png
 


 

 

한 달간의 프로세스 변화량을 보여준다.

 

- 네트웍 트래픽



46ef12ee7386c0d15c9794aa2d63596c_1646719275_7047.png
 


 

한 달간의 트래픽 변화량을 보여준다. 트래픽 변화 추세를 쉽게 파악 할 수 있다.

 

- 메모리 사용량



46ef12ee7386c0d15c9794aa2d63596c_1646719293_437.png
 

 

 

한 달간의 메모리 사용량을 보여준다. 메모리 사용량 변화에 따라 메모리 증설 시점을 쉽게 파악 할 수 있다.

 

디스크 사용량 점검

 

- 디스크 사용량 점검


46ef12ee7386c0d15c9794aa2d63596c_1646719314_2051.png
 


 

 

한 달간 디스크 용량 변화량을 그래프로 보여주다. 각 파티션 별 디스크 용량 변화를 쉽게 파악할 수 있으며, 이로 인하여 디스크 증설 시점을 쉽게 예측 할 수 있다.



시스템 상태 정보



- 시스템 상태 확인



 

46ef12ee7386c0d15c9794aa2d63596c_1646719359_5014.png
 


 

 

시스템의 가동시간, 설정된 도메인 수, 사용자 수를 쉽게 파악 할 수 있다.

 

- 사용자 확인

 


46ef12ee7386c0d15c9794aa2d63596c_1646719375_7493.png
 


 



시스템을 사용하는 사용자의 종합적인 정보를 보여준다. 사용자, 사용자가 사용하는 도메인, 사용하는 디스크 용량, DB 사용량, 메일 사용량, 최종 로그인, 로그인 IP등을 통합적으로 보여준다.






















관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,042 명
  • 현재 강좌수 :  35,846 개
  • 현재 접속자 :  115 명