LFCS(Linux Foundation Certified Sysadmin) 시험을 목전에 두고 계시는군요! 시험 직전 10분 동안 훑어보며 머릿속에 확실히 각인시킬 수 있도록, 핵심 요약 노트를 블로그 형식으로 정리해 드립니다. 🐧🚀
안녕하세요! 시험 준비로 고생 많으셨습니다. 시험장에 들어가기 전, 마지막으로 헷갈리기 쉬운 핵심 명령어와 설정 파일들을 모아봤습니다. 이 리스트만 완벽히 숙지해도 합격 점수에 한 발짝 더 가까워질 거예요! 💪

1. 시스템 핵심 설정 파일 & 커널 파라미터 ⚙️
리눅스 시스템 관리의 기본은 올바른 설정 파일의 위치와 형식을 아는 것입니다.
- 리소스 제한: /etc/security/limit.conf에서 유저별 프로세스나 파일 오픈 제한을 설정합니다.
- 커널 파라미터: /etc/sysctl에서 커널 설정을 관리하며, sysctl -p로 즉시 반영하거나 sysctl -a로 전체 목록을 확인합니다.
- 파일 시스템 마운트: /etc/fstab의 형식은 /dev/vdd /home/bob/share ext4 defaults 0 2와 같이 장치 경로, 마운트 포인트, 파일시스템 타입, 옵션, 덤프, 체크 순서 순입니다.
- 기타 주요 파일:
- NFS 공유: /etc/exports
- 시간 동기화: /etc/systemd/timesyncd.conf 설정 후 systemctl restart systemd-timesyncd로 재시작합니다.
- SSH: /etc/ssh/sshd_config
- NGINX: /etc/nginx/sites-enabled 및 sites-available
2. 작업 예약(Crontab) & 압축(Tar) 마스터하기 📦
반복 작업과 백업은 Sysadmin의 필수 역량입니다.
⏰ Crontab
- 편집: crontab -e 명령어를 사용합니다.
- 특정 사용자 지정: crontab -u user0 -e를 통해 특정 사용자의 스케줄을 관리합니다.
🗜️ Tar 명령어 실전 활용
압축 해제 후 다시 압축하는 과정은 자주 출제되는 패턴입니다.
- 목록 확인: tar -tjf [파일.tar.bz2] | sort > [결과파일]
- 압축 해제: tar -xjf [파일.tar.bz2] (bz2 형식 해제 시 -j 옵션 사용).
- 최고 압축률로 재생성: tar -I "gzip -9" -cf [파일.tar.gz] 명령어로 gzip 최상 단계(-9) 압축을 진행합니다.
3. 네트워크 보안 (Iptables & SELinux) 🛡️
패킷의 흐름을 제어하고 시스템 자원을 보호하는 보안 설정입니다.
🔥 Iptables 규칙
기본 형식은 iptables -t [테이블] -A [체인] -i [인터페이스] -p [프로토콜] -s [출발지] --dport [목적지포트] -j [타겟]입니다.
- 포트 차단: iptables -A INPUT -i eth0 -p tcp --dport 5000 -j DROP
- 포트 리다이렉트 (NAT): iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 6000 -j REDIRECT --to-ports 6001
- IP 마스커레이딩: iptables -t nat -A POSTROUTING -s [대역] -j MASQUERADE
🔒 SELinux 필수 명령어
- 라벨 확인: ls -Z [파일명]
- 라벨 복구: restorecon -Rv [경로] (정책 DB 기반 강제 적용)
- 임시 라벨 변경: chcon -t [타입] [파일명]
4. 스토리지 관리 (LVM) 💾
유연한 용량 관리를 위한 LVM은 단계별 명령어를 외워야 합니다.
| 구분 | 단계 | 주요 명령어 | 설명 |
| PV | 물리 볼륨 | pvcreate, pvs | 디스크를 LVM용으로 초기화 |
| VG | 볼륨 그룹 | vgcreate, vgs, vgextend | 여러 PV를 하나의 풀로 결합 |
| LV | 논리 볼륨 | lvcreate, lvs, lvextend | VG에서 용량 할당. 확장 시 -r 옵션으로 파일시스템까지 확장 추천 |
주의: 삭제 시에는 생성의 역순인 LV → VG → PV 순서로 진행해야 합니다.
5. 권한 및 사용자 관리 👤
특수 권한과 사용자 생성 옵션을 잊지 마세요.
🔑 특수 권한
- SetUID (4000, u+s): 실행 시 파일 소유자의 권한을 가집니다.
- SetGID (2000, g+s): 디렉토리에 설정 시 하위 파일이 그룹 권한을 상속받습니다.
- Sticky Bit (1000, o+t): 디렉토리 내에서 파일 소유자만 삭제가 가능합니다 (예: /tmp).
👤 사용자 생성
useradd [유저명] -m -d [홈디렉토리] -s [셸] -g [기본그룹] -G [추가그룹] 형식을 사용합니다.
상세 설정은 /etc/passwd나 /etc/group 파일에서 직접 수정하는 것이 편리할 때가 있습니다.
6. 기타 서비스 (NGINX, Netplan, OpenSSL) 🌐
- OpenSSL: openssl x509 -in [경로] -text로 인증서 정보를 상세히 확인합니다.
- NGINX Proxy: upstream을 정의하고 location 블록 내에서 proxy_pass를 통해 트래픽을 전달합니다.
- Netplan: /etc/netplan/*.yaml 파일을 수정 후 netplan apply로 적용합니다. 주소(addresses)와 라우팅(routes) 설정을 정확히 들여쓰기해야 합니다.
마지막 팁! 시험장에서는 오타 하나로 결과가 달라질 수 있으니, 명령어를 입력한 후 반드시 apply나 restart를 통해 설정이 제대로 반영되었는지 확인하세요.
여러분의 합격을 진심으로 응원합니다! 파이팅! 🎊
'일반IT > 리눅스' 카테고리의 다른 글
| 📂 리눅스 부팅의 절대 지도: /etc/fstab 완벽 해부와 트러블슈팅 (0) | 2025.12.20 |
|---|---|
| 🏗️ 리눅스 권한의 마스터키: SetUID, SetGID, Sticky Bit 완벽 해부 (1) | 2025.12.20 |
| 🐧 리눅스 find 명령어, 이 글 하나로 완벽하게 마스터하기 (권한, 보안, 백업까지) (1) | 2025.12.20 |
| 🐳 도커(Docker)의 내부를 파헤치다: Overlay2 파일 시스템 구조 완벽 분석 (0) | 2025.12.04 |
| 내 서버 보안 강화하기: SSH X11 Forwarding 똑똑하게 설정하는 법 🔐 (0) | 2025.10.12 |