JONSEOK

/etc/postfix/main.cf

queue_directory = /var/spool/postfixcommand_directory = /usr/sbindaemon_directory = /usr/libexec/postfixdata_directory = /var/lib/postfixmail_owner = postfixmyhostname = smtp.esvali.commydomain = esvali.commyorigin = $mydomaininet_interfaces = allinet_protocols = ipv4# mydestination에 도메인 명시 금지!!mydestination = $myhostname, $mydomain, localhost.$mydomain, localhost, localhost.localdomainunknown_local_recipient_reject_code = 550mynetworks = 127.0.0.1/32, 10.10.10.0/24 211.196.252.86/32 211.196.252.87/32relay_domains =home_mailbox = Maildir/debug_peer_level = 1debugger_command =         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin         ddd $daemon_directory/$process_name $process_id & […]

/etc/postfix/main.cf 더 읽기"

윈도우 작업스케줄러(SCHTASKS) 예제

SET “SCHTASKS_NAME=SHARE 백업”SET “SCHTASKS_RUN=E:\share_backup.bat” REM ——————————————————————REM 기존에 등록된 동일한 윈도우 스케쥴러 삭제REM ——————————————————————SCHTASKS /DELETE /F /TN “%SCHTASKS_NAME%” REM ——————————————————————REM 윈도우 스케쥴러 등록REM —————————————————————— REM ——————————————————————REM 매 5분마다 실행REM ——————————————————————SCHTASKS /CREATE /F /SC MINUTE /MO 5 /TN “%SCHTASKS_NAME%” /TR “%SCHTASKS_RUN%” REM ——————————————————————REM 매일 03:00에 실행REM ——————————————————————SCHTASKS /CREATE /F /SC DAILY /ST 03:00 /TN “%SCHTASKS_NAME%” /TR “%SCHTASKS_RUN%”

윈도우 작업스케줄러(SCHTASKS) 예제 더 읽기"

[Fortify] ScanCentral(CloudScan)을 사용한 분산 분석

replace token: /home/OSUSER OSUSER OSGROUP <PASSWORD> 192.168.137.56 192.168.137.1 scancentral@esvali.com ■ 테스트 환경   -로그인 계정: OSUSER:OSGROUP  -설치 디렉토리: /home/OSUSER  -Fortify SSC: 192.168.137.1  -ScanCentral Controller: 192.168.137.56  -ScanCentral Client: 192.168.137.1  -ScanCentral Sensor #1~#3: 192.168.137.57~59 ■ ScanCentral 설치  1. ScanCentral Controller    ⑴ 준비 작업      JRE 설치 (JRE_HOME 및 JAVA_HOME 환경변수 확인)     ⑵ Fortify

[Fortify] ScanCentral(CloudScan)을 사용한 분산 분석 더 읽기"

[Fortify] SSC Authorization Token 관리

토큰은 Fortify API또는 fortifyclinet 유틸리티에서 SSC의 ID/Password 대신 인증에 사용되는 일종의 문자열 이며, fortifyclient를 사용해 SSC로 부터 발급받고 명시된 기간 동안만 한정적으로 사용할 수 있다. 포티파이에서 각 기능의 인증에 사용되는 토큰의 종류 및 권한정보는 SSC 밑에 WEB-INF/internal/serviceContext.xml 파일에 명시되어 있다. 토큰은 사용자별로 권한별로 모두 다르며, user를 명시하지 않으면 공통 토큰이 사용된다. ■ 토큰 발급 받기

[Fortify] SSC Authorization Token 관리 더 읽기"

letsencrypt(certbot) 설치 및 사용

#!/bin/bash####################################################################### Let’s Encrypt 인증서 설치 스크립트## https://letsencrypt.org/ko/###################################################################### ###################################################################### Let’s encrypt로 SSL 인증서 받는 4가지 방법## ■webroot: 사이트 디렉토리 내에 인증서 유효성을 확인할 수 있는 파일을 업로드하여 인증서를 발급하는 방법# – 실제 작동하고 있는 웹서버의 특정 데렉토리의 특정 파일 쓰기 작업을 통해서 인증# – 이 방식의 장점은 nginx를 중단시킬 필요가 없음.# – 이 방법의 단점은 인증

letsencrypt(certbot) 설치 및 사용 더 읽기"

위로 스크롤