전체 글: 185개의 글

[Game] StarCraft_v1.16.1, wLauncher_v209 (바이러스 검사 완료)

Posted by nkjok
2020. 6. 13. 15:05 자료실/기타-자료실
반응형

1. ALZIP

drive.google.com/file/d/1F48ZeZoizOAdH4hVQAdOglUpQc9KzU2c/view?usp=sharing

 

ALZip1089.exe

 

drive.google.com

 

 

3.StarCraft

drive.google.com/file/d/1GVZhdbU_V4jn7Vg61xDBDCwbpuy5g13P/view?usp=sharing

 

Starcraft_(Eng).zip

 

drive.google.com

 

 

# 백신검사 한번 더 해보시길 권고 드립니다.

- 저작권에 문제가 된다면 삭제 하겠습니다.

 

 

 

반응형

'자료실 > 기타-자료실' 카테고리의 다른 글

[게임] 코에이 삼국지 6  (0) 2022.11.01
[Game] Warcraft3_v1.26.0.6401, (바이러스 검사 완료)  (0) 2020.08.12
BitComet_1.27_setup  (0) 2018.11.03

[Router, Switch] CISCO 명령어

Posted by nkjok
2020. 3. 15. 20:13 네트워크-Router, Switch, Security
반응형

자기출구 설정 no sh
업업- sh ip int b

sh run 지금까지 설정한거 확인

스태틱
ip route 목적지대역 서브넷마스크 넥스트홉


router rip
network A.B.C.D
no au 노오토섬머리 버전2에만
ver 2 버전2
sh ip ro 확인


ospf
router ospf 1
network a.b.c.d 와일드마스크 area id (0)
sh ip ospf ne 네이버정보확인
sh ip ospf int 에어리어id 라우터id 인접성정보
sh ip ospf datebase 모든경로
clear ip ospf process ospf 재부팅


eigrp
router eigrp 1 (1이든 2든 다 같아야됨)
network a.b.c.d (와일드는 써도되고 안써도됨)
sh ip eigrp ne 네이버확인
sh ip protocols k상수, eigrp as넘버
sh ip eigrp topology ccnp에서 활용
sh ip eigrp int eigrp인터페이스정보
no auto 노오토섬머리 자동축약 안하는거
자동축약- 컴퓨터마음대로 생각하는걸 하지마라


스위치
sh sp (스페닝트리)맥, 블럭 (root브릿지랑 dp, rp, ap 정보)
sh vl 스위치가 가지고 있는 브이렌 정보(번호, 속한그룹)
sh vtp status (server ip, vtp 상태 server client등)
sh int t 트렁크확인
sh cdp ne 연결정보, 라우터버전


*ac3에서 vl 1의 root를 찾아라
-sh sp vl 1 포트가 root인걸 알수있고
-sh cdp ne 포트가 sw-ds1인걸 알수있다
-sh cdp ne detail v랜 알면 v랜 연결되있는 상대방 ip 확인가능
(엔트리 어드레스에 ip 어드레스를 알수있는데 서버에서 명령을 받으니까)
-no cdp run (cdp 끄기) cdp는 위험한 메세지


스위치 포트모드 엑세스(멤버설정)
switchport mode access
switchport access vlan ID


스위치 포트 모드 trunk
switchport mode trnk


포트 범위 설정
interface range fa 0/1 - 3
interface range fa 0/2 , 0/5


라우터 가상화 논리포트
int f0/0
no sh
int f0/0.1
encapsulation dot1q 1 (vlan ID)
ip add 192.168.1.1 255.255.255.0


(vtp 모드 설정) 서버,클라이언트 설정
vtp mode server
vtp domain naver (도메인이름이 다르면 동작안함,같으면 동작)


스위치 가상ip 할당방법(가상의 멤버생성)
(config-if)#int vlan 10
(config-if)#ip add 192.168.1.10 255.255.255.0
(config)#ip default-gateway 192.168.1.254


Revision 삭제하는 법
show flas (vlan.dat) 확인가능
delete vlan.dat 삭제


access-list(필터,분류)1-99(standard) 100-199(extended)
acc-list 100 permit tcp host 192.168.1.1 host 172.168.1.1 eq 80
acc-list 100 deny tcp any host 172.168.1.1 eq 80
acc-list 100 permit ip any any
좁은 범위의 것을 먼저 선언
호스트는 서브넷 입력 안함
나머지는 서브넷 입력
(config-if)# ip access-group 100 out(in)
명령어 입력하는 기준점 라우터에서 들어오면 in 나가면 out


NAT
static ( 1: 1 )
1.ip nat inside source static 192.168.1.1 200.1.1.1
(static,source,destination)
dynamic ( N : 1 )
1.ip nat inside source list 1 int s0/0/0 overload
1-1acc-list 1 permit 192.168.1.0 0.0.0.255
extended ( N : N ) - 리스트 , 리스트 번호 , 풀 , 풀 이름
1. ip nat inside source list 1 pool test
1-1 acc-list 1 permit 192.168.1.0 0.0.0.255
1-2 ip nat pool test 200.1.1.1 200.1.1.254 netmask 255.255.255.0
★overload(사설>공인ip)
(config - if)# ip nat inside - 사설 ip 출구
(config - if)# ip nat outside - 공인 ip 출구


시리얼 ppp 설정하는법
chap설정방법
유저네임 상대방호스트
int se 0/0/0
인캡슐 ppp
ppp 어센케이션 chap(ppp)
ip add ip 서브넷
no sh
ppps는
ppp pap sent-username 자신의 유저네임 패스워드





---------------------------------------------------
765 데이터
세그먼트 4계층
페킷 3계층
프레임 2계층
preamble - 신호의 동기화
0의 간격 1의 간격
type - 다음헤더의 프로토콜을 지칭
ip헤더의 프로토콜이 지칭하는 건
다음 헤더 or 다음에 올 헤더
2계층의 type
ip 헤더의 time to live - 홉리미트 값 255
라우터 넘을때마다 -1 씩 해서 0 이 되면 버린다
메세지의 수명 255
--------------------------------------------------
tcp
신뢰도가 높다
3way-hand
재전송
흐름제어 - 전송양 속도를 제어
tcp가 흐름제어를 하는게 아니고 제어가 되는거다
윈도우윙과 ack에 의해서 흐름제어가 되는거
ack를 못받으면 파일이 못간다
한번에 많은양을 보내기 위해서 윈도우윙
윈도우 사이즈 (윙)
속도가 느리다
------------------------------------------------------
udp
빠르다
포트
tcp udp 따로 있는거아님 설계자마음 tcp특성 udp특성
클래스
A-0~127
B-128~191
C-192~223
B-224~255
사설IP
10.0.0.0 ~ 255
127.0.0.0 ~ 255
172.16 ~ 31
192.168.0.0 ~255
--------------------------------------------------------
VLSL팅
0/25 1~50 67쓰고있으면 안됨
64/26
둘다매치했을때는 서브넷마스크 더 매치하는 네트워크에 보낸다
/25
/26
있으면 26비트 매치하는 곳으로 보낸다
롱디스크 프리픽스 법칙
---------------------------------------------------------
슈퍼넷팅
라우팅테이블 줄이기 위해서
서브넷팅한걸 다시 합치는
192.168.1.0 /24
192.1.19.0 /24
192.0.0.0 /24
이렇게도 묶을 순 있다 잘못된거 광범위하고 비효율적
192.168.1.0/26
192.168.1.64/26
192.168.1.192/26
위의 세개를
192.168.1.0/24 이렇게 묶을 수 있다
위의 3개의 아이피는
192.168.1.0 ~ 192.168.1.255안에 속 한다
172.16.168.0/24
172.16.168.0 ~ 175.16.172.0
168부터 175까지를 이진수로 풀면
1010 1001
1010 1010
1010 1011
1010 1100 등등 나온다
1010 1까지는 같아서 여기까지 묶는다
172.16.168.0/21 로 슈퍼넷팅할수 있다
그러면 168부터 3비트로 표현 할수 있는 수는
8개이기때문에
168 ~ 175 까지 딱 나온다
---------------------------------------------------------
start-config nv램
runing-config 현재
copy ruing-config tftp
ftp-tcp베이스
tftp-udp베이스
--------------------------------------------------------
패스워드 설정
line con 0
password cisco
login
line vty 0 4
password cisco
login
enable password cisco
-----------------------------------------------------
브리프
다운-다운 - 케이블 뽑힌거
admin다운 - 관리자가 안키거
업-다운 - 약속이 안 지켜진거
-----------------------------------------------------
라우팅
스태틱-자기가 모르는 네트워크를 치는거
ip route 목적지아이피대역, 서브넷, next-h(2계층의목적지)
라우팅방법
distance vector방식 - rip, igrp-> eigrp
-eigrp는 하이브리드라고한다
링크스테이스터스 랑 디스탠드백터 방식을 섞어서 만듬
link state방식 - ospf
rip특징
메트릭-h(홉)카운트
멕시멈홉카운트-15(16부터는 통신이안됨)
업데이트 주기-30초
명령어
no auto 섬머리
서브넷팅지원 - 노오토섬머리 버전2
ospf
에어리어단위설정
에어리어 에어리어 사이를 abr (에어리어 보더라우터)
에어리어 에어리어 사이에 있는 라우터(abr)
인접성
헬로우, 데드타임, 에어리어id
물리적은 실재로 존재하는데
가상은 물리적으로 존재하지 않지만 물리적인거랑 같은거
dr선출
dr은 이더넷에서 선출된다
시리얼에선 선출안된다
이더넷에서 같은 네트워크에서 반장을 뽑는거
높으면 반장
프리올리티-id-
관리자에의해 설정된거(직접id설정)
루프백인터페이스중에 가장 높은 아이피를 쓰는데
없으면 물리인터페이스중에 가장 높은 아이피를 쓴다

eigrp
인접성조건
-as넘버(eigrp 1 eigrp 2 이런거)
-k밸류
쿼리리플라이 잘못 설계하면 장애 유발
np때 다시 한다
eigrp는 광고할때 와일드마스크인데
와일드마스크 안써도되고 써도 된다
0.0.0.0 입력하면 다 광고되요 ? 이건 아니다
클래스 기준으로 광고해준다 클래스 안에 포함되면
-----------------------------------------------------------
스위치
스위치는 콜리젼도메인을 나눈다(충돌영역)
스위치포트 갯수를 보면 콜리젼도메인 갯수를 알 수 있다
스위치는 48비트 16진수
브로드캐스트-같은 네트워크 안에서 브로드캐스트데이터를 플루딩한다
arp-목적지 맥을 몰라서 플루딩하는거(ip알고 mac모를때)
스위치가 목적지어드레스 ffffff를 플루딩하는 이유
-스위치가 모르는 주소가 목적지가 되있을때
-맥어드레스 테이블에 주소가 없을때
맥어드레스에도 맨앞에 맨끝에 주소는 못쓰게 해뒀다
그래서 제일 마지막 꺼는 브로드 캐스트 주소다 라고 얘기하는거
맥어드레서주소 0000.0000.0000 랑 ffff.ffff.ffff 안 쓴다
preamble - 신호의 동기화
1이먼지 2가 먼지

000000-000000 (4x6 + 4x6)
2진수 4비트로 0~15까지 16개 표현할수 있어서
16진수 1자리에 4비트다
0000.0000.0000(실제표기)
제조회사번호 - 제품번호
24비트-24비트

스위치동작방식
스위치는 같은 멤버끼리 통신한다
스위치는 모르는 주소는 뿌린다(플루딩)
스위치는 들어오는 데이터에 소스어드레스를 맥테이블에 학습하고
포트까지 매칭시켜놔야된다(테이블에 포트까지 적어 놓는다)
스위치는 목적지 맥어드레스를 맥테이블에서 찾아서 전송한다


스팰링트리 2계층 프로토콜
2계층 낮은거니까 낮은걸 뽑고
스팰링트리 선출과정
vlan
트렁크 - 공용회선
트렁크를 쓸수 있는 근거 태그
태그는 트렁크가 한다(트렁크의 역할)
vlan 1 은 원래있었던 애들인데
네이티브 브이랜은 원래있던 애들은 태그 안하는거
이거 바꿀수도있는데 바꾸면 장애난다
바꿀려면 전체스위치 다 바꿔줘야된다
vtp 프로토콜
vlan 자동화를 하기 위해 필요한 프로토콜
트렁크 환경에서만 작동한다
트래이페어런트는 왕따
vtp mode server
vtp domain nkjok
나트할떄 0.0.0.0 0.0.0.0
외부가는 라우터로보내라
외부라우터는 외부로 보내라
라우팅은 모르면 못간다
라우터가 6개면 6개 다해줘야된다
외부망이랑 내부망의 라우터는 라우팅하지않는다
스태틱으로 외부로 모르면 보내라라는 라우팅만 해준다
show run에 안나오면 다이쟈블 오토는 뜬다
show int 스위치포트 해도 다이쟈블인지 오톤지 알수있다
스위치의 포트번호
포트번호는 root포트 정할때 코스트값(19) 동일하면
포트번호가 낮은게 RP 루뜨 포트가 된다
sp vl 1~10 프리올리티
-------------------------------------------------
ipv6는 128비트 서브넷팅 필요없다
/4 4비트가지고 대륙을 표시
0001 아시아
그다음 비트로 국가를 알수 있다

0.0.0.0 0.0.0.0 은 마지막에 매치하고 보낸다

반응형

[Windows] 윈도우 TFTP Server 만들기

Posted by nkjok
2019. 12. 18. 11:21 OS&기타/Windows
반응형

tftpd64.464.zip
0.54MB

 

폴더 지정해주면 바로임

반응형

[리눅스] IPTABLES 사용법 -2 [실무]

Posted by nkjok
2019. 12. 15. 00:21 OS&기타/Linux
반응형

watch -n 1 iptables -nvL


service iptables save (저장)
- 저장하지 않으면 재시작/재부팅 후 추가한 정책없음
service iptables start (시작)
service iptables stop (정지)


iptables -nL
iptables -nvL = 패킷 수, 패킷 bytes 포함


-I 맨 위
-A 맨 아래


-p 프로토콜
-m 모듈
-j 점프

 

생성
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT (목적지 22 포트 허용)
iptables -A INPUT -p tcp -m tcp --dport 22:30 -j DROP (목적지 22~30 포트 범위 차단)
- 순차 적용으로 인해 22 포트는 허용, 23~30 포트는 차단

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP (icmp-request 차단)
iptables -A INPUT -p icmp -j DROP (ICMP 차단)
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT (출발지 IP 대역 허용)
iptables -A INPUT -d 192.168.0.100 -j DROP (목적지 IP 차단)
iptables -A INPUT -s 192.168.44.0/24 -d 0.0.0.0/0 -j DROP (특정 출발지 IP 대역만 차단)
iptables -A INPUT -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP (전부다 차단)
iptables -A INPUT -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT (전부다 허용)

넘버링 확인
iptables -nL --line-number

삭제
iptables -D INPUT 6

 

반응형

[네트워크/리눅스1급] 참고/학습용 기출문제 5 (8월)

Posted by nkjok
2019. 11. 3. 00:24 자격증관련/네트워크-리눅스1급
반응형

8월 네트워크 및 리눅스 평가 시험

[네트워크]

1. IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?

'Identification' 필드 = 1000

. 'Do Not Fragment' 비트 = 0

. 'More Fragment' 비트 = 0

④ 'Fragment Offset' 필드 = 1000

설명 : 전체 데이터그램에서 단편에 포함된 데이터의 시작 위치이다.

헤더 20byte, 데이터 4980byte의 패킷을 (최대 MTU 1500byte) 1480byte로 단편화 한다고 하면, 1480byte + 1480byte + 1480byte + 540byte이다. 이 때 Fragment Offset의 값은 첫번째 단편화 패킷부터 0, 1480, 2960, 4440이다.

 

2. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?

① 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.

② NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.

외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.

NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.

설명 : C Class IP를 사용하지 않아도 NAT를 사용 할 수 있다, Classful, Classless 상관 없이 NAT를 사용 할 수 있다. (NAT 기술은 모든 클래스에서 사용가능한 기술)

 

3. 각 주소를 나타내는 비트 크기가 옳게 표현된 것은?

IPv6 >MAC 주소 >IPv4

IPv6 >IPv4 >MAC 주소

MAC 주소 >IPv6 >IPv4

MAC 주소 >IPv4 >IPv6

설명 : IPv6128bit, MAC-Adress48bit IPv432bit이므로 1번이 정답이다.

 

4. ARP Cache의 설명으로 옳지 않은 것은?

① 동적 항목과 정적 항목 모두를 관리한다.

② 동적 항목은 자동으로 추가되거나 삭제된다.

정적 항목은 컴퓨터를 다시 시작할 때까지 캐시에 남는다.

④ 영구 항목으로서 로컬 서브넷에 대해 항상 하드웨어 브로드캐스트 주소를 관리한다. 이는 ARP 캐시를 볼 때 나타난다.

설명 : ARP-Cache는 영구 항목이 아니며 ARP 프로토콜은 브로드캐스트로 질의하고 유니캐스트로 응답한다. 캐쉬의 각 항목은 새로 생긴 후로 일정시간이 지나면 자동적으로 소멸 (RFC 1122), 따라서, 자주 사용되는 곳은 ARP cache를 통해 즉각적으로 조회가 가능하다. 또한 LAN 트래픽 감소의 효과도 있다. 만약 ARP cache에 조회되는 자료가 없는 경우에만 ARP request packet (ARP 요청 패킷) 을 브로드캐스트하게 되어 전체적으로 LAN 트래픽을 경감시킨다. 추가로 브로드캐스트 패킷은 연산/제어장치에 인터럽트되어 처리 중 인 프로세스가 대기 상태에 빠지게 한다. 즉 브로드캐스트 도메인의 크기가 클수록 생산성을 방해한다.

 

5. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?

네트워크 관리가 용이하다.

네트워크 확장이 용이하다.

포트 당 일정한 속도를 보장해 준다.

④ 스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.

설명 : 허브는 들어오는 신호의 송신지와 수신지를 구별하지 못해 허브를 통해 연결된 모든 컴퓨터에게 프레임을 브로드캐스트하고, 스위치는 각 포트에 연결되어 있는 컴퓨터들의 MAC-Adress 주소들을 기록하여 Mac-Address 테이블에 Mac-Adress 정보가 존재한다는 전제하에 프레임을 유니캐스트한다. (컴퓨터 A D로 신호를 보내면 그 신호는 컴퓨터 D로만 전달되고 다른 컴퓨터에는 신호를 보내지 않는다.)

# 스위치의 경우도 MAC-Address를 학습하지 못했을 경우에는 브로드캐스트 한다. (스위치는 자신에게 수신된 프레임을 통해 출발지 MAC-Address를 학습한다).

스위치는 자신에 연결된 PC의 대수에 상관없이 각각에 제공가능한 대역폭을 제공한다.

사용자가 많을수록 전송속도가 향상되지는 않기 때문에 4번이 정답이다.

 

 

 

[리눅스]

1. 모듈 제거 시에 사용하지 않는 관련 모듈도 함께 제거하려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# ( ) ( ) ip6table_filter

 

㉠ rmmod ㉡ -r
② ㉠ rmmod -d
③ ㉠ modprobe -r
④ ㉠ modprobe -d

설명 :

 


2.
다음 중 CUPS에 대한 설명으로 틀린 것은?
①애플이 개발한 오픈 소스 프린팅 시스템이다.
②설정한 정보는 /etc/printcap에 저장된다.
③웹 상에서도 제어 가능하다.
lpadmin이라는 명령어를 사용한다.
설명 : CUPS가 아닌 LPRng에 해당되는 내용이다. /etc/printcap는 프린트 관련 정보가 저장된 파일로 printtool이나 printconf와 같은 도구를 사용해서 관련 설정을 한다.

cupsd의 설정파일은 /etc/cups/ 디렉토리에 있다. cups LPRng(515포트)와는 다르게 631포트를 사용한다. (원격에서 이 프린터를 사용한다면 631포트를 열어줘야 한다)

 

3. 다음 중 /etc/rsyslog.conf 파일의 ssh와 같이 인증이 필요한 프로그램에서 발생한 메시지를 처리하는 facility로 알맞은 것은?
auth
authpriv
error
warning
설명 : rsyslogrsyslogd데몬이 동작하면서 로그를 기록한다. 데몬의 동작은 /etc/rc.d/init.d/syslogd라는 스크립트를 이용하고, 관련 환경 설정파일은 /etc/rsyslog.conf이다.

facility는 로그 메시지 종류, 메시지를 발생시키는 프로그램의 유형을 의미한다. facility는 여러 종류가 있으며, authprivssh와 같이 인증이 필요한 프로그램 유형이 발생한 메시지이다.

(사용자 추가시에도 메시지가 발생함)

# Facility 종류 (일부)

  • Cron : cron, at과 같은 스케줄링 프로그램이 발생한 메시지,

  • Daemon : 여러 daemon (telnet, ftp) 발생한 메시지,

  • Auth, Security : login과 같이 인증 프로그램 유형이 발생한 메시지

  • Lpr : 프린트 유형의 프로그램이 발생한 메시지


4. 다음 조건에 맞게 로그 파일 관련 설정을 할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# vi /etc/logrotate.conf

/var/log/wtmp {
montly

create ( ) ( ) ( )


[
조건]

. 파일 소유자는 root, 소유 그룹은 utmp
. 파일 허가권은 0644


① ㉠ root utmp 0644
② ㉠ utmp root 0644
③ ㉠ 0644 ㉡ root ㉢ utmp
④ ㉠ 0644 utmp root
설명 : logrotate, 리눅스내에서 시스템에 있는 모든 로그파일들을 관리할 수 있으며, 이들 로그파일들을 날짜를 지정하여 주기적으로 압축, 백업, 삭제, 메일로 보내는 등의 작업을 할 수 있다. 로그파일을 수동으로 관리하지 않고 logrotate기능을 사용한다면 보다 효과적으로 관리할 수 있다.문제 보기 설정값의 백업파일은 root사용자의 utmp그룹의 소유로 퍼미션 644를 부여한다.

logrotate.conf logrotate 환경설정 파일이다. 로그파일 순환기간,,,”, 순환될 파일의 보관일수설정, 순환된 파일의 압축여부, 순환될 파일의 임계용량 등을 설정할 수 있다.

 


5.
다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# [posein@www ~] ( ) /usr/bin/useradd joon

 

su
② sudo
visudo
sudoers

설명 : sudo 명령어는 인증받은 사용자가 특정 명령을 root 권한으로 실행하는 명령어이다.

“/etc/sudoers” sudo 명령을 내릴 수 있는 사용자와 명령을 정의한 파일로 편집하려면 visudo 명령을 사용해야한다. Root 사용자로 “visudo” 명령어를 통해 sudoers 파일을 수정할 수 있다.

(vi 편집기로는 수정 불가 - read-only 파일이기 때문에 vi 편집기로 편집 후 저장하려하면 “E45: 'readonly' option is set (add ! to override)” 출력된다)

 

사용 예)

[root@localhost ~]# visudo

tekong ALL=/usr/sbin/useradd, /usr/bin/passwd (맨 마지막 줄에 추가)

 

[tekong@localhost ~]$ whoami

tekong

 

[tekong@localhost ~]$ useradd

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ /usr/sbin/useradd tekong100

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ sudo /usr/sbin/useradd tekong100

[sudo] password for tekong:

 

[tekong@localhost ~]$ tail /etc/passwd

tekong:x:501:501::/home/tekong:/bin/bash

test5:x:502:502::/home/test5:/bin/bash

tekong100:x:503:503::/home/tekong100:/bin/bash (tekong100 계정 생성 확인)

 

반응형