1. 특정 수신 주소 차단 설정 파일
/var/qmail/control/badmailto
test@test.com


2. 특정 발송 주소 차단 설정 파일
/var/qmail/control/badmailfrom
test@test.com
2013/02/13 19:51 2013/02/13 19:51
<% On Error Resume Next %>

위와 같이 설정이 되어 있을 경우 asp 에서 에러가 발생한다고 하여도 에러가 출력되지 않고
다음 코드를 계속 실행하게 됩니다.

asp에서 에러가 출력되지 않는다면 소스상에서 위와 같은 설정이 없는지 확인해 보아야 합니다.
2013/01/25 11:36 2013/01/25 11:36

npm으로 iconv 설치가 완료되었더라도 require('iconv') 시 아래와 같은 에러가 발생 할 수 있음.
node.js:201
throw e; // process.nextTick error, or 'error' event on first tick
^
Error: Cannot find module 'iconv'

npm 으로 모듈이 설치되면 모듈 폴더 하위에 package.json 파일이 존재하며,
해당 파일에서 main 파일을 지정하게 되어 있음.
iconv 의 main 파일의 경로 설정이 잘못 되어 있어 모듈을 찾지 못하는 에러가 발생함.

- main 파일 확인
# grep "main" package.json.bk
"main": "./build/Release/iconv",

- 파일이 존재하지 않음
# ll ./build/Release/iconv
ls: cannot access ./build/Release/iconv: No such file or directory

실제 main 실행파일은 node_modules/iconv/iconv.node 바이너리 파일로 존재 함.

package.json의 main 파일을 iconv.node 로 변경하면 모듈을 인식 함.
edit node_modules/iconv/package.json
"main": "./iconv.node",
2013/01/16 22:18 2013/01/16 22:18
mail() 함수사용 시 메일 로그에도 쌓이지 않고 메일이 발송되지 않는다면
php.ini 설정 sendmail_path 설정이 정상적으로 되어 있는 지 확인해 봐야 한다.

sendmail_path 설정이 정상적으로 되어 있다면
설정되어 있는 메일 바이너리 파일의 소유권, 권한을 확인해 봐야 한다.


기본적으로 qmail의 경우 6755 퍼미션에 nobody 소유권을 가져야 한다.


  File: `/var/qmail/bin/qmail-inject'
  Size: 5907666         Blocks: 11568      IO Block: 4096   regular file
Device: 805h/2053d      Inode: 322331      Links: 1
Access: (6755/-rwsr-sr-x)  Uid: (   99/  nobody)   Gid: (   99/  nobody)
Access: 2008-11-12 07:35:17.000000000 +0900
Modify: 2008-11-11 19:44:36.000000000 +0900
Change: 2013-01-07 20:09:55.000000000 +0900
2013/01/07 20:15 2013/01/07 20:15

php mssql 연동 소스

PHP 2012/12/24 13:50

<meta http-equiv="Content-Type" content="text/html; charset=euc-kr" />
<?
$mssql_host = 'HOST:PORT';
$mssql_user = 'ID';
$mssql_password = 'PASSWORD';
$mssql_db = 'DBNAME';
$conn = mssql_connect($mssql_host,$mssql_user,$mssql_password);
mssql_select_db($mssql_db, $conn);

$result1 = mssql_query("insert into testhan values('한글')");
$result = mssql_query("SELECT t1 FROM testhan");

while ($row = mssql_fetch_row($result)) {
echo $row[0]."<br>";
}

mssql_close($conn);
?>

mssql 기본 포트는 1433이며, freetds.conf 파일에 아래와 같이 port 설정이 되어 있다면 별도로 하지 않아도됨.

freetds.conf

[global]
        tds version = 8.0
        client charset = CP949
        port = 1433
2012/12/24 13:50 2012/12/24 13:50
http://laigo.kr/441
http://www.sqler.com/272240
2012/12/22 15:11 2012/12/22 15:11

sql server 2008 r2 설치

MSSQL 2012/12/22 14:42
http://jangrae.tistory.com/8
2012/12/22 14:42 2012/12/22 14:42
nmap -sT IP

NMAP 사용법
형식
 $ nmap [스캔유형] [옵션] < 호스트 또는 네트워크>
 
1. 주요 스캔 유형
-sT : TCP 연결을 사용한 포트를 스캔 한다.
-sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨
-sF : FIN을 이용한 스텔스 기법에 이용한다
-sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다
-sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다
-b : ftp바운스 공격을 위한 포트스캔이다
2. 주요 옵션 설명(옵션은 여러개를 결합해서 사용한다)
-f      :패킷을 조그마하게 나누어서(fragment)사용한다
-PT     :TCP ping을 사용하여 호스트가 살아 있는지 확인한다
          -PT21 21번 포트로 호스트가 살아있는지 확인한다
-PI     :ICMP를 사용하여 호스트가 살아있는지 확인한다
-D      :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로
         -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른
         호스트는 정상적인 호스트이여야 된다
-p n1-n2:  포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다
 n1-  :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터
         마지막 65535까지 스캔한다
-O      :운영체제 스캔 옵션이다
-F      :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다
-n      :DNS 이름 풀기를하지 않는다
-o<logfile>  :스캔 결괄르 로그파일에 저장하라
-i<입력파일> :스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다
-g<portnum>: 소스포트번호 지정 20과 53을 추천
-S<IP주소> :SYN,FYN스캔시 소스어드레스 지정한다
-e<장치이름> :패킷을바로 장치이름으로 보낸다 예: eth0,ppp0
-V      :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다.
-h      :도움말
사용예>
# nmap -sP xxx.xxx.xxx.xxx
 => -sP 옵션으로 대상호스트가 살아 있음을 알수 있다.
# nmap -sP -PT80 xxx.xxx.xxx.xxx
 => 특정 포트(80)를 검색
# nmap -sT xxx.xxx.xxx.xxx
 => 지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색
 대상 호스트의 열린 포트를 알수는 있지만 로그가 남으므로 위험.  
# nmap -sS xxx.xxx.xxx.xxx
 => 스텔스 스캔으로 감시를 피함
# nmap -sU localhost
 => UDP port 스캔입니다. 시간이 많이 걸릴 수도 있다.  
# nmap -sS -O xxx.xxx.xxx.xxx
 => -O 옵션으로 운영체제를 알아볼수있다.
# nmap -v 203.247.xxx.xxx
       => 좀 더 자세하게 정보를 보여준다.
# nmap 203.xxx.50.0/24
       => 203.xxx.50.0 네트워크 전체를 스캔한다.
# nmap 192.168.1.100-150
       => 연속되어 있는 여러개의 호스트를 검색할 때는 대쉬(-)를 사용하면 된다. 즉 192.168.1.1
         00부터 192.168.1.150까지 스캔한다.  
# nmap 192.168.0.5, 192.168.3.7
       => 연속되어 있는 않은 여러 개의 호스트를 검색할 때는 콤마(,)를 사용하면 된다.
# nmap  -p 1-30,110,62000- 203.xxx.xxx.11
       => 203.xxx.xxx.11 호스트의 1-30번 포트, 110번포트, 62000번 이상의 포트를 스캔한다.
# nmap -O 203.247.xxx.xxx
       => 해당 호스트의 포트스캔과 운영체제를 보여준다.
# nmap -sR -p 1-40000 192.168.10.100
       => 해당 호스트의 1~40000 포트에서 RPC포트를 찾아 보여준다.
# nmap -sU -PT 192.168.10.0/24
       => 192.168.10.0 네트워크의 호스트들을 TCP ACK패킷을 보내어 응답을 기다리고 열려진 UDP
         포트를 보여준다.


출처 : http://kukujin.tistory.com/entry/NMAP-%EC%82%AC%EC%9A%A9%EB%B2%95
2012/12/18 13:22 2012/12/18 13:22
http://blakdown.egloos.com/4921129
http://manshei.tistory.com/56
2012/12/09 11:44 2012/12/09 11:44

SQL> select * from dba_profiles where resource_name = 'IDLE_TIME';


PROFILE                        RESOURCE_NAME                    RESOURCE LIMIT
------------------------------ -------------------------------- -------- ----------------------------------------
DEFAULT                        IDLE_TIME                        KERNEL   UNLIMITED
2012/12/07 16:29 2012/12/07 16:29