728x90


728x90
728x90

1. 계정상태 확인
$ lsuser [계정명]
ex) lsuser padmin
padmin roles=PAdmin account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=0
sally roles=DEUser account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330
henry roles=DEUser account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330
admin1 roles=Admin account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330
deuser1 roles=DEUser account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330
sadan roles=Admin account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330 registry=LDAP
SYSTEM=LDAP sruser1 roles=SRUser,RunDiagnostics
account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330
view1 roles=ViewOnly account_locked=false expires=0 histexpire=0
histsize=0 loginretries=0 maxage=0 maxexpired=-1 maxrepeats=8 minage=0
minalpha=0 mindiff=0 minlen=0 minother=0 pwdwarntime=330

또는

$ vi /etc/security/lastlog
ex)
bck:
   time_last_unsuccessful_login = 732475345
   tty_last_unsuccessful_login = tty0
   host_last_unsuccessful_login = waterski
   unsuccessful_login_count = 0
   time_last_login = 734718467
   tty_last_login = lft/0
   host_last_login = waterski

□ 항목별 설명
time_last_login : 마지막으로 성공한 로그인 이후 경과된 시간 (초) 을 지정합니다 (00:00:00 GMT, 1970년 1월 1일). 값은 10진수 정수입니다.
tty_last_login : 사용자가 마지막으로 로그인한 터미널을 지정합니다. 값은 문자열이다.
host_last_login : 사용자가 마지막으로 로그인한 호스트를 지정합니다. 값은 문자열이다.
unsuccessful_login_count : 마지막으로 성공한 로그인 이후 로그인 시도 실패 횟수를 지정합니다. 값은 10진수 정수입니다. 이 속성은 지정된 수의 연속 실패 로그인 시도 후 사용자 계정을 잠그기 위해 /etc/security/user 파일에 지정된 사용자의 로그인 재시도 속성과 함께 작동합니다. 사용자 계정이 잠기면 시스템 관리자가 사용자의 성공적인 login_count 속성을 로그 재시도 값 미만으로 재설정할 때까지 사용자는 로그인할 수 없습니다. 이를 수행하려면 다음을 입력하십시오.
chsec -f /etc/security/lastlog -s username -a \ unsuccessful_login_count=0
time_last_unsuccessful_login : 마지막으로 실패한 로그인 이후 경과된 시간 (초) 을 지정합니다 (00:00:00 GMT, 1970년 1월 1일). 값은 10진수 정수입니다.
tty_last_unsuccessful_login : 마지막으로 실패한 로그인 시도가 발생한 터미널을 지정합니다. 값은 문자열이다.
host_last_unsuccessful_login : 마지막으로 실패한 로그인 시도가 발생한 호스트를 지정합니다. 값은 문자열이다.

>  통상적으로 unsuccessful_login_count 가 30 이상이면 잠김상태

2. 계정 로그인 시 패스워드 변경  여부 확인 통과
$ pwdadm -f NOCHECK [계정명]

pwdadm 명령은 사용자의 비밀번호를 관리합니다. 루트 사용자 또는 보안 그룹의 멤버는 User 매개변수에서 지정하는 사용자의 비밀번호를 제공하거나 변경할 수 있습니다. 명령의 호출자가 다른 사용자의 비밀번호를 변경할 수 있으려면 우선 요청이 있을 때 비밀번호를 제공해야 합니다. 명령이 실행되면 이는 ADMCHG 속성을 설정합니다. 이에 따라 사용자는 다음 번에 su 명령이 사용자에 대해 제공될 때 비밀번호를 변경해야 합니다.

$ vi /etc/security/passwd

smith:
  password = MGURSj.F056Dj
  lastupdate = 623078865
  flags = ADMIN,NOCHECK

□속성별 정의
암호 : 암호화된 암호를 지정합니다. 시스템은 암호 명령 또는 pwdadm 명령으로 작성된 비밀번호를 암호화합니다. 비밀번호가 비어 있으면 사용자에게 비밀번호가 없습니다. 암호가 * (별표) 인 경우 사용자는 로그인할 수 없습니다. 값은 문자열이다. 디폴트 값은 * 입니다.
lastupdate : 암호가 마지막으로 변경된 시간 (초) 이후의 시간 (초) 을 지정합니다. 비밀번호 에이징 ( 음지 속성 또는 격언 속성) 이 적용되는 경우, 시간 제한이 만료되면 lastupdate : 속성이 비밀번호 변경을 강제 실행합니다. (암호 에이징에 대한 정보는 /etc/security/user 파일을 참조하십시오.) 일반적으로 암호 및 pwdadm 명령은 암호가 변경될 때 이 속성을 설정합니다. 값은 시간을 보내다 서브루틴을 사용하여 텍스트 문자열로 변환할 수 있는 10진 정수입니다.
플래그 : 로그인, 암호및 수 명령에 의해 적용되는 제한사항을 지정합니다. 값은 쉼표로 구분된 속성 목록입니다. 깃발 속성은 공백으로 둘 수도 있고 다음 값 중 하나 이상일 수도 있습니다.
- admin
비밀번호 정보의 관리 상태를 정의합니다. 관리 속성이 설정된 경우, 루트 사용자만 이 암호 정보를 변경할 수 있습니다.
- ADMCHG
비밀번호가 보안 그룹의 구성원 또는 루트 사용자에 의해 마지막으로 변경되었음을 표시합니다. 일반적으로 이 플래그는 pwdadm 명령이 다른 사용자의 비밀번호를 변경할 때 내재적으로 설정됩니다. 이 플래그가 명시적으로 설정되면 다음에 사용자가 로그인 명령 또는 수 명령을 제공할 때 비밀번호를 강제로 업데이트합니다.
- NOCHECK
/etc/security/user 파일에 정의된 시스템 비밀번호 제한사항이 이 비밀번호에 대해 적용되지 않습니다.

> "flags = ADMCHG" 가 존재시 패스워드 변경 여부 확인함

3. 계정 잠금 해제
$ chuser unsuccessful_login_count=0 [계정명]

또는

chsec -f  /etc/security/laslog -a "unsuccessful_login_count=0" -s [계정명]

728x90
728x90

1. IIS에 등록된 인증서 갱신
IIS용 인증서(pfx)파일 준비

IIS 관리자 접속
"홈 - 서버 인증서"
등록된 인증서 목록에서  만료기간이 지난 인증서 선택하여 우클릭 후 "제거"
우측 "작업" 탭 "가져오기.." 클릭
인증서 파일 첨부 및 암호 입력하여 등록

2. 사이트에 등록된 인증서 설정
IIS 관리자 접속
"홈 - 사이트"
사이트 목록에서 선택
우측 "작업" 탭  "사이트 편집 - 바인딩.." 클릭
"종류" 의 값이 HTTPS 인 것을 선택하여 "편집" 클릭
"SSL 인증서" 항목에서 등록한 인증서 선택 후 확인




728x90
728x90

출처: https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=goolungsoi&logNo=10099127592

[java] Microsoft SQL Server JDBC 드라이버 3.0(sqljdbc4.jar)을 사용시 "RSA premaster secret error." 에러

Microsoft SQL Server JDBC 드라이버 3.0(sqljdbc4.jar) 사용시 아래와 같은 에러 메시지가 뜨는 ...

blog.naver.com


■ 현상
sqljdbc4.jar 사용하여  jdbc 연결 시 아래와 같은 메시지가 발생

com.microsoft.sqlserver.jdbc.SQLServerException: 드라이버가 SSL(Secure Sockets Layer) 암호화를 사용하여 SQL Sever로 보안 연결을 설정할 수 없습니다. 오류: "RSA premaster secret error"

■ 조치방안
%JAVA_HOME%/jre/lib/ext/sunjce_provider.jar를 어플리케이션의 클래스패스에 추가

728x90
728x90

출처 : https://mkil.tistory.com/m/482

리눅스 tcpdump 사용방법 및 명령어 정리 / tcpdump 파일로 저장하는 방법

TCP DUMP 란 tcp dump는 주어진 조건식을 만족하는 네트워크 인터페이스를 거치는 패킷들의 헤더들을 출력해주는 프로그램 TCP DUMP 사용방법 원하는 조건의 명령어를 입력으로 네트워크 패킷 로그를

mkil.tistory.com


TCPDUMP 란
tcpdump는 주어진 조건식을 만족하는 네트워크 인터페이스를 거치는 패킷들의 헤더들을 출력

TCPDUMP 사용법
원하는 조건의 명령어를 입력으로 네트워크 패킷 로그를 출력하여 본다.

TCPDUMP 분석 프로그램
tcpdump로 패킷 캡춰한 내용을 파일로 저장한 다음 wireshark로 읽어서 분석

TCPDUMP 명령어 예시
# tcpdump -i eth0
> 인터페이스 eth0 을 보여줌
# tcpdump -w tcpdump.log
> 결과를 파일로 저장, binary 형식으로 저장됨
# tcpdump -r tcpdump.log
> 저장한 파일을 읽음
# tcpdump -i eth0 tcp port 80
> tcp 80 포트로 통신하는 패킷 보여줌
# tcpdump -i eth0 src 192.168.0.1
> source ip 가 192.168.0.1인 패킷 보여줌
# tcpdump -i eth0 dst 192.168.0.1
> destination ip 가 192.168.0.1인 패킷 보여줌

* and 옵션으로 여러가지 조건의 조합 가능
# tcpdump -w tcpdump.log -i eth0 dst 192.168.0.1 and udp and port 514
> 목적이 ip가 192.168.0.1인 곳으로 514포트를 사용하는 udp 패킷을 tcpdump.log 파일에 저장

# tcpdump host 192.168.0.1
> host 를 지정하면, 이 ip 로 들어오거가 나가는 양방향 패킷 모두 보여줌
# tcpdump src 192.168.0.1
> host 중에서 src 가 192.168.0.1인것 만 지정
# tcpdump dst 192.168.0.1
> host 중에서 dst 가 192.168.0.1인것 만 지정
# tcpdump net 192.168.0.1/24
> CIDR 포맷으로 지정할 수 있다.
# tcpdump tcp
> TCP 인것만
# tcpdump udp
> UDP 인것만
# tcpdump port 3389
> 포트 양뱡항으로 3389인 것.
# tcpdump src port 3389
> src 포트가 3389인 것.
# tcpdump dst port 3389
> dst 포트가 3389인 것.

* combine : and ( && ) , or ( || ) , not ( ! ) 으로 여러가지를 조합해서 사용 가능
# tcpdump src 192.168.10.1 and not dst port 22
> src ip 가 192.168.10.1 이고 dst 포트가 22 가 아닌 것

* grouping : ( )
# tcpdump ‘src19.18.0.1 and ( dst port 3389 or 22 )’
> src ip 가 19.18.0.1 이고 ( dst 포트가 3389 또는 22 ) 인 것
※ 여기서는 ‘ ‘ 가 반드시 있어야 한다.



728x90
728x90

SSL절에 아래의 항목추가
PassPhraseDialog="file:[패스워드 쉘 파일 절대경로]"

패스워드 쉘 파일 생성 방법

# su - webtob
# ${WEBTOB_HOME}/ssl
# wsmkppd -p [패스워드] [패스워드 쉘 파일명] [webtob에 설정한 SSLNAME]

ex) wsmkppd -p tmax pass.sh ssl1

728x90
728x90


localhost:8080/manager/status/ 로 접속
이 때 USER, 패스워드를 입력하라고 나오는데
여기에 입력되는 USER에는 권한이 필요하다.

1. USER, PASSWORD 정보 및 USER 권한설정
/%TOMCAT_HOME%/conf/tomcat-users.xml

<tomcat-users>
<role rolename="manager"/>
<role rolename="manager-gui"/>
<role rolename="manager-script"/>
<role rolename="manager-jmx"/>
<role rolename="manager-status"/>
<user username="admin" password="admin" roles="manager,manager-gui,manager-script,manager-jmx,manager-status"/>
</tomcat-users>

2. TOMCAT 재기동

3. localhost:8080/manager/status/ 로 접속

ID : admin
password : admin을 입력해주면 접속이 된다.

접속해서 보면 JVM 힙 메모리 상태
포트 별 쓰레드 프로세스 상태를 확인 할 수 있다.

728x90
728x90

개인형 퇴직연금(IRP)란?
 세액공제 받을 수 있는 연금계좌이자 
 퇴직금을 받는 퇴직급여 계좌(DB,DC 가입자도 퇴직 시 IRP로 퇴직급여 수령)
 개인이 추가 납입 가능 (연 1800만원)
 1년 최대 700만원까지 세액공제 (50세 이상 900만원)
- 5500만원 이하 연700한도 16.5% = 115만5천원
- 5500만원 초과 연700한도 13.2% = 92만4천원
※소득공제와 세액공제 차이 
 소득공제는 세율을 곱하기 전 과세표준을 줄여주는 것
 세액공제는 산출된 납부해야 할 세금을 깍아주는 것
 55세 이상 시 5년이상 연금수령
 - 퇴직소득세 30% 감
 - 기타소득세 16.5% → 연금소득세3.3~3.5% 로 변경
 혜택이 많은 만큼 중도해지 시 뱉어야 하는 금액이 크다.
 IRP로 들어간 돈은 연금으로 나올때까지 못쓰는 금액으로 봐야함.


728x90

'잡다' 카테고리의 다른 글

[제테크] 예금과 적금 그리고 변액/연금 보험  (0) 2022.11.01
[재테크] 슈퍼개미 5강  (0) 2021.02.04
[재테크] 슈퍼개미 4강  (0) 2021.02.01
[재테크] 슈퍼개미 3강  (0) 2021.01.30
[재테크] 슈퍼개미 1강,2강  (0) 2021.01.27
728x90

1. 예/적금의 차이
예금 - 한 번에 저축할 금액을 납입
적금 - 저축할 금액을 매월 나누어 납입

2. 금리 높은 예/적금 찾는 법
은행연합회 - 금리비교 (https://portal.kfb.or.kr/compare/receiving_neosave.php)
저축은행중앙회 - 금리비교 (https://www.fsb.or.kr/rateinst_0100.act)
※예금자 보호 금액 5천만원

3. 변액보험 비교
생명보험협회 - 상품비교공시 (https://pub.insure.or.kr/#fsection03)

변액유니버셜 : 예금자보호 보장 X, 채권/주식 등등에 나누어 투자
변액연금 : 예금자보호 보장 X , 채권/주식 등등에 한가지만 투자
연금보험 : 예금자보호 보장 O, 확정금리

※ 변액을 하는 이유 펀드등의 상품에 투자하지만 비과세 적용 (10년 이상)
대부분 노후준비를 위해 가입하는 상품임
변액은 투자금액에서 수수료를 먼저 떼먹기 때문에 10년이상 투자할 것이 아니면 하지말 것
변액은 또한 어떤상품에 투자하고 있는지 꼼꼼히 따져보고 가입해야함

※ 연금저축의 경우 매년 세액공제를 목적으로 실시
- 5500만원 이하 연400한도 16.5% = 66만원
- 5500만원 초과 연400한도 13.2% = 52만8천원
매월 34만원씩 하면 연 408만원

연금보험의 경우 연금 수령시 비과세

728x90

'잡다' 카테고리의 다른 글

[제태크]개인형 퇴직연금 IRP 란?  (0) 2022.11.01
[재테크] 슈퍼개미 5강  (0) 2021.02.04
[재테크] 슈퍼개미 4강  (0) 2021.02.01
[재테크] 슈퍼개미 3강  (0) 2021.01.30
[재테크] 슈퍼개미 1강,2강  (0) 2021.01.27
728x90

링크
https://blog.hexabrain.net/397

728x90

+ Recent posts