'install'에 해당되는 글 2건

  1. 2013.11.12 OSSEC Server, Client, Web UI and Analogi Dashboard Installation tutorial
  2. 2009.07.02 USB 드라이브에 Ubuntu Linux 설치
2013. 11. 12. 19:50

OSSEC Server, Client, Web UI and Analogi Dashboard Installation tutorial

728x90

OSSEC is an Open Source Host-based Intrusion Detection System that performs log analysis, file integrity checking, policy monitoring, rootkit detection, real-time alerting and active response. It runs on most operating systems, including Linux, MacOS, Solaris, HP-UX, AIX and Windows. It also includes agentless monitoring for use with for example Cisco, HP or Juniper hardware.

This tutorial covers the installation of the OSSEC server, the standard OSSEC Web UI and the Analogi dashboard on Ubuntu 12.04. It also covers OSSEC setup with MySQL support, including a Makefile bugfix. Last but not least it shows you how to install the OSSEC agent on a *NIX system.

There is a new version of OSSEC, 2.8. There is also a new version of this tutorial, for the new OSSEC and for Ubuntu 14.04. Click here to read it.

This tutorial is written for an ubuntu 12.04 OSSEC server, but can be easily adapted to other *NIX operating systems. It only covers basic OSSEC client/server configuration, not automatic blocking or comprehensive configuration settings. It gets you started, the rest is available in the documentation: http://www.ossec.net/doc/

Steps

  • Installing development packages
  • Installing Apache, PHP and MySQL
  • Configuring MySQL
  • Compiling the OSSEC server
    • Makefile fix for Ubuntu
  • Basic OSSEC setup with MySQL
  • Installing OSSEC Web UI
  • Installing Analogi Web Dashboard

  • Installing and configuring a client

Requirements

  • An Ubuntu 12.04 server
  • Apache2, PHP, MySQL and development packages
  • OSSEC clients to monitor (*NIX or Windows machines, Cisco switches etc).

Installing development packages

OSSEC is installed from source, therefore you need development packages. This is both for the OSSEC clients as for the OSSEC server:

apt-get install build-essential make libssl-dev

Installing Apache, MySQL and PHP

This is fairly simple on Ubuntu. It is all covered with apt:

apt-get install mysql-server libmysqlclient-dev mysql-client apache2 php5 libapache2-mod-php5 php5-mysql php5-curl php5-gd php5-intl php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

Remember to give a strong root password for MySQL. Next finish MySQL with a secure installation:

mysql_secure_installation

Accept all the suggested options. Now restart all requires services:

/etc/init.d/apache2 restart
/etc/init.d/mysqld restart

Compiling the OSSEC server

Download and verify OSSEC, either via wget or from the website: http://www.ossec.net/?page_id=19

wget http://www.ossec.net/files/ossec-hids-2.7.tar.gz

md5sum ossec-hids-2.7.tar.gz
ossec-hids-2.7.tar.gz: 71cd21a20f22b8eafffa3b57250f0a70

From the OSSEC website:

MD5(ossec-hids-2.7.tar.gz)= 71cd21a20f22b8eafffa3b57250f0a70
SHA1(ossec-hids-2.7.tar.gz)= 721aa7649d5c1e37007b95a89e685af41a39da43

If it is correct, then extract it:

tar -xf ossec-hids-2.7.tar.gz
cd ossec-hids-2.7

We first need to fix MySQL support in the installation. Read on:

Makefile fix for Ubuntu

Because of some Ubuntu specific errors in compiling with MySQL support we need to edit the MySQL Makefile:

cd src
vim os_dbd/Makefile

Change this line:

${CC} ${CFLAGS} ${OS_LINK} ${DBFLAGS} ${CDB} ${LOCAL} ${OBJS} -o ${NAME}

To this:

 ${CC} ${CFLAGS} ${OS_LINK} ${DBFLAGS} ${LOCAL} ${OBJS} -o ${NAME} ${CDB}

This is only needed in Ubuntu, Debian works fine.

Run:

make setdb
Error: PostgreSQL client libraries not installed.
Info: Compiled with MySQL support.

Continue with the compilation/installation:

cd ../
./install.sh

  ** For installation in English, choose [en].
 OSSEC HIDS v2.7 Installation Script - http://www.ossec.net

 You are about to start the installation process of the OSSEC HIDS.
 You must have a C compiler pre-installed in your system.
 If you have any questions or comments, please send an e-mail
 to dcid@ossec.net (or daniel.cid@gmail.com).

  - System: Linux vps1.sparklingclouds.nl 3.2.0-042stab076.8
  - User: root
  - Host: vps1.sparklingclouds.nl
  -- Press ENTER to continue or Ctrl-C to abort. --
1- What kind of installation do you want (server, agent, local, hybrid or help)? server
  - Server installation chosen.

2- Setting up the installation environment.
 - Choose where to install the OSSEC HIDS [/var/ossec]:
    - Installation will be made at  /var/ossec .

3- Configuring the OSSEC HIDS.
  3.1- Do you want e-mail notification? (y/n) [y]:
   - What's your e-mail address? ossec@example.org
   - We found your SMTP server as: mail.raymii.org.
   - Do you want to use it? (y/n) [y]: y
   --- Using SMTP server:  mail.raymii.org.

  3.2- Do you want to run the integrity check daemon? (y/n) [y]:
   - Running syscheck (integrity check daemon).

  3.3- Do you want to run the rootkit detection engine? (y/n) [y]:
   - Running rootcheck (rootkit detection).

  3.4- Active response allows you to execute a specific
       command based on the events received. For example,
       you can block an IP address or disable access for
       a specific user.
       More information at:
       http://www.ossec.net/en/manual.html#active-response

   - Do you want to enable active response? (y/n) [y]:
     - Active response enabled.

   - By default, we can enable the host-deny and the
     firewall-drop responses. The first one will add
     a host to the /etc/hosts.deny and the second one
     will block the host on iptables (if linux) or on
     ipfilter (if Solaris, FreeBSD or NetBSD).
   - They can be used to stop SSHD brute force scans,
     portscans and some other forms of attacks. You can
     also add them to block on snort events, for example.

   - Do you want to enable the firewall-drop response? (y/n) [y]:
     - firewall-drop enabled (local) for levels >= 6

   - Default white list for the active response:
      - 205.185.112.68
      - 205.185.112.69
   - Do you want to add more IPs to the white list? (y/n)? [n]:

  3.5- Do you want to enable remote syslog (port 514 udp)? (y/n) [y]:
   - Remote syslog enabled.

  3.6- Setting the configuration to analyze the following logs:
    -- /var/log/messages
    -- /var/log/auth.log
    -- /var/log/syslog
    -- /var/log/mail.info
    -- /var/log/dpkg.log

 - If you want to monitor any other file, just change
   the ossec.conf and add a new localfile entry.
   Any questions about the configuration can be answered
   by visiting us online at http://www.ossec.net .
   --- Press ENTER to continue ---

5- Installing the system
 - Running the Makefile
INFO: Little endian set.

 *** Making zlib (by Jean-loup Gailly and Mark Adler)  ***
[...]
 *** Making os_xml ***
[...]
 *** Making os_regex ***
[...]
 *** Making os_net ***
[...]
 *** Making shared ***
[...]
 *** Making config ***
[...]
 *** Making os_maild ***
[...]
 *** Making os_dbd ***
[...]
 *** Making os_csyslogd ***
[...]
 *** Making agentlessd ***
[...]
 *** Making os_execd ***
[...]
 *** Making analysisd ***
[...]
 *** Making logcollector ***
[...]
 *** Making remoted ***
[...]
 *** Making client-agent ***
[...]
 *** Making addagent ***
[...]
 *** Making util ***
[...]
 *** Making rootcheck ***
[...]
 *** Making syscheckd ***
[...]
 *** Making monitord ***
[...]
 *** Making os_auth ***
[...]

 - System is Debian (Ubuntu or derivative).
 - Init script modified to start OSSEC HIDS during boot.
 - Configuration finished properly.
 - To start OSSEC HIDS:
                /var/ossec/bin/ossec-control start

 - To stop OSSEC HIDS:
                /var/ossec/bin/ossec-control stop

 - The configuration can be viewed or modified at /var/ossec/etc/ossec.conf
    Thanks for using the OSSEC HIDS.
    If you have any question, suggestion or if you find any bug,
    contact us at contact@ossec.net or using our public maillist at
    ossec-list@ossec.net
    ( http://www.ossec.net/main/support/ ).
    More information can be found at http://www.ossec.net
    ---  Press ENTER to finish (maybe more information below). ---

 - In order to connect agent and server, you need to add each agent to the server.
   Run the 'manage_agents' to add or remove them:

   /var/ossec/bin/manage_agents

   More information at:
   http://www.ossec.net/en/manual.html#ma

OSSEC is now installed. Restart it:

/var/ossec/bin/ossec-control restart

Continue to the next step for MySQL setup.

Configuring MySQL

We need to create a user and database for OSSEC. Go to a MySQL shell:

mysql -u root -p
Enter password:
[...]

mysql> create database ossec;
Query OK, 1 row affected (0.02 sec)

grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec_u;
Query OK, 0 rows affected (0.00 sec)

set password for ossec_u = PASSWORD('Passw0rd');
Query OK, 1 row affected (0.01 sec)

flush privileges;
Query OK, 0 rows affected (0.00 sec)

quit;

The database also needs a schema. OSSEC provides a schema, it is located in the extracted OSSEC folder, src/os_dbd. Import it into MySQL:

mysql -u root -p ossec < src/os_dbd/mysql.schema

That's it for the database setup. Continue to see the OSSEC configuration.

OSSEC MySQL configuration

We have to add the database config to /var/ossec/etc/ossec.conf:

<ossec_config>
    <database_output>
        <hostname>127.0.0.1</hostname>
        <username>ossec_u</username>
        <password>Passw0rd</password>
        <database>ossec</database>
        <type>mysql</type>
    </database_output>
</ossec_config>

Save it, then enable the database in OSSEC:

/var/ossec/bin/ossec-control enable database
/var/ossec/bin/ossec-control restart 

Installing OSSEC Web UI

This is also quite simple. Because we've already set up Apache and PHP, we can just download the web UI and extract to /var/www/:

wget http://www.ossec.net/files/ossec-wui-0.8-beta-1.tar.gz
tar -xf ossec-wui-0.8-beta-1.tar.gz
mkdir /var/www/ossec/
mv ossec-wui-0.8-beta-1/* /var/www/ossec/
chown www-data:www-data /var/www/ossec/tmp/
chmod 666 /var/www/ossec/tmp

We use the web UI Beta because there are a lot of errors (like broken search) in the stable 0.3 version. We also set the correct permissions on the tmp/ folder. Afterwards the web ui is visible at http://hostname/ossec/.

Installing Analogi Web Dashboard

The Analogi dashboard is a nice and informative dashboard around OSSEC, which provides more visual information then the standard Web UI. The standard Web UI has better search functions, the Dashboard can be used for example on a Wall Mounted monitor and such.

Installation consists out of cloning the git repo and entering the settings file:

cd /var/www
git clone https://github.com/ECSC/analogi.git
cp analogi/db_ossec.php.new analogi/db_ossec.php
vim analogi/db_ossec.php        

Edit the relevant settings for the MySQL database configuration. When correctly configured the Analogi webinterface can be found at http://hostname/analogi/.

The OSSEC server is now correctly set up.

Client installation

Download and verify the OSSEC stable .tar.gz file as described above. This time, do an agent installation. See the output below:

root@testclient:~/ossec-hids-2.7# ./install.sh

  ** Para instalao em portugus, escolha [br].
  ** ,  [cn].
  ** Fur eine deutsche Installation wohlen Sie [de].
  **    ,  [el].
  ** For installation in English, choose [en].
  ** Para instalar en Espaol , eliga [es].
  ** Pour une installation en franais, choisissez [fr]
  ** A Magyar nyelv teleptshez vlassza [hu].
  ** Per l'installazione in Italiano, scegli [it].
  ** [jp].
  ** Voor installatie in het Nederlands, kies [nl].
  ** Aby instalowa w jzyku Polskim, wybierz [pl].
  **       , [ru].
  ** Za instalaciju na srpskom, izaberi [sr].
  ** Trke kurulum iin sein [tr].
  (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]:
 OSSEC HIDS v2.7 Installation Script - http://www.ossec.net

 You are about to start the installation process of the OSSEC HIDS.
 You must have a C compiler pre-installed in your system.
 If you have any questions or comments, please send an e-mail
 to dcid@ossec.net (or daniel.cid@gmail.com).

  - System: Linux testclient.raymii.nl 3.8.0-21-generic-pae
  - User: root
  - Host: testclient.raymii.nl

  -- Press ENTER to continue or Ctrl-C to abort. --

1- What kind of installation do you want (server, agent, local, hybrid or help)? agent
  - Agent(client) installation chosen.

2- Setting up the installation environment.
 - Choose where to install the OSSEC HIDS [/var/ossec]:
    - Installation will be made at  /var/ossec .

3- Configuring the OSSEC HIDS.
./install.sh: 372: ./install.sh: [[: not found

  3.2- Do you want to run the integrity check daemon? (y/n) [y]: y
   - Running syscheck (integrity check daemon).

  3.3- Do you want to run the rootkit detection engine? (y/n) [y]:
   - Running rootcheck (rootkit detection).

  3.4 - Do you want to enable active response? (y/n) [y]:

  3.5- Setting the configuration to analyze the following logs:
    -- /var/log/auth.log
    -- /var/log/syslog
    -- /var/log/dpkg.log

 - If you want to monitor any other file, just change
   the ossec.conf and add a new localfile entry.
   Any questions about the configuration can be answered
   by visiting us online at http://www.ossec.net .

   --- Press ENTER to continue ---

5- Installing the system
 - Running the Makefile
INFO: Little endian set.

Client OSSEC config

Adding a client to OSSEC is quite simple. First you add the client to the server, which gives you a key. Then you add this key to the client, edit the config file on the client and that's it.

First we need to generate a key on the OSSEC server for this client. We do this by running/var/ossec/bin/manage_agents, option A, then entering the hostname, IP and ID for the client we want to add. Do these steps on the OSSEC server!:

root@ossec:~# /var/ossec/bin/manage_agents

****************************************
* OSSEC HIDS v2.7 Agent manager.     *
* The following options are available: *
****************************************
   (A)dd an agent (A).
   (E)xtract key for an agent (E).
   (L)ist already added agents (L).
   (R)emove an agent (R).
   (Q)uit.
Choose your action: A,E,L,R or Q: a

- Adding a new agent (use '\q' to return to the main menu).
  Please provide the following:
   * A name for the new agent: testclient
   * The IP Address of the new agent: 10.0.51.32
   * An ID for the new agent[001]:
Agent information:
   ID:001
   Name:testclient
   IP Address:10.0.51.32

Confirm adding it?(y/n): y
Agent added.

Now we find out the key for the OSSEC client:

root@ossec:~# /var/ossec/bin/manage_agents

****************************************
* OSSEC HIDS v2.7 Agent manager.     *
* The following options are available: *
****************************************
   (A)dd an agent (A).
   (E)xtract key for an agent (E).
   (L)ist already added agents (L).
   (R)emove an agent (R).
   (Q)uit.
Choose your action: A,E,L,R or Q: e

Available agents:
   ID: 001, Name: testclient, IP: 10.0.51.32
Provide the ID of the agent to extract the key (or '\q' to quit): 001

Agent key information for '001' is:
SD[...]AAUjd=

** Press ENTER to return to the main menu.

Then switch to the OSSEC client and execute the manage_agents:

root@ossec:~# /var/ossec/bin/manage_agents

****************************************
* OSSEC HIDS v2.7 Agent manager.     *
* The following options are available: *
****************************************
   (I)mport key from the server (I).
   (Q)uit.
Choose your action: I or Q: i

* Provide the Key generated by the server.
* The best approach is to cut and paste it.
*** OBS: Do not include spaces or new lines.

Paste it here (or '\q' to quit): SD[...]AAUjd=

Agent information:
   ID:001
   Name:testclient
   IP Address:10.0.51.32

Confirm adding it?(y/n): y
Added.
** Press ENTER to return to the main menu.

And then this needs to be in the /var/ossec/etc/ossec.conf file:

<client>
  <server-hostname>ossec.raymii.nl</server-hostname>
</client>

Where ossec.raymii.nl is your OSSEC server URL or IP.

Now restart the OSSEC agents:

/var/ossec/bin/ossec-control restart
Killing ossec-monitord ..
Killing ossec-logcollector ..
Killing ossec-remoted ..
Killing ossec-syscheckd ..
Killing ossec-analysisd ..
Killing ossec-maild ..
Killing ossec-execd ..
Killing ossec-dbd ..
ossec-agentlessd not running ..
OSSEC HIDS v2.7 Stopped
Starting OSSEC HIDS v2.7 (by Trend Micro Inc.)...
Started ossec-dbd...
Started ossec-agentlessd...
Started ossec-maild...
Started ossec-execd...
Started ossec-analysisd...
Started ossec-logcollector...
Started ossec-remoted...
Started ossec-syscheckd...
Started ossec-monitord...
Completed.

That's it. Repeat these steps for any client that needs to be added. There are both puppetfiles and chef cookbooks to manage this process.

Bonus Tips

Here are a few bonus tips/config examples for OSSEC:

Ignoring rules

To very simply ignore rules based on rule id, add them to the XML file located in/var/ossec/rules/local_rules/xml, either on the ossec client for one machine or the ossec server to ignore on all machines:

<!-- Specify here a list of rules to ignore. -->
<!-- 3334 postfix start  -->
<!-- 3333 postfix stop -->
<rule id="100030" level="0">
    <if_sid>3333, 3334</if_sid>
    <description>List of rules to be ignored.</description>
</rule>

Monitoring additional log files

The OSSEC agent by default only monitors a few log files. To add more, edit the/var/ossec/etc/ossec.conf file and add a line like this:

<localfile>
    <location>/var/log/*</location>
    <log_format>syslog</log_format>
</localfile>

This will add all files under /var/log. This might be a lot, you can also just add multiple<localfile> blocks with filenames.

Firewall

You need to allow UDP port 1514 between OSSEC server and clients. Otherwise you get errors like this:

2013/09/06 19:53:00 ossec-agentd: INFO: Using IPv4 for: 10.0.51.31 .
2013/09/06 19:53:21 ossec-agentd(4101): WARN: Waiting for server reply (not started). Tried: 'ossec.raymii.nl/10.0.51.31'.

Removing OSSEC

If you want to remove OSSEC, either the client or the server, read this tutorial. It covers all the steps required to uninstall OSSEC



출처 : raymii.org



Trackback 0 Comment 0
2009. 7. 2. 17:47

USB 드라이브에 Ubuntu Linux 설치

728x90

이 기사는 아래에서 영문으로 게재하였던 것을, 실제 작업에 임하여 그 과정을 그림으로 나열하면서, USB 메모리에 Linux를 설치하는 과정을 설명합니다.

하드디스크에 설치하지 않고 그대로 휴대할 수 있는 "USB 플레시 메모리에 담긴 운영체제"에 대한 독자들의 생각은 어떠한가요?

운영자도 물론 다른 OS에 대한 관심은 있지만, 사실 생각뿐으로 Linux에 대한 얼마 간의 경험 정도에 지나지 않으며, 또한, 운영자 컴퓨터의 멀티 부팅 구조는 아래 그림과 같이 좀 다른 이들과는 색다르기 때문에 하드디스크에 바로 설치한다는 것이 좀 무엇합니다.


물론 위 멀티 부팅 구조 자체가 아래 링크 게시판의 방법인 Grub4DOS를 기반으로 하기에 그렇게 어려운 일은 아닌 것 같지만, 그래도 잔재주를 좀 부려야 하기에 선뜻 덤벼들기가 만만치는 않습니다.

과거에도 컴팩트 디스크(CD)에서 실행하는 것과 마찬가지로 USB 스틱에서 Linux 배포판을 실행하는 것은 가능하였지만, 그러나 이를 실현하기 위해서는 상당히 어려운 작업 과정을 거쳐야 했습니다.

왜냐면, 터미널 상에서 엿같은 수많은 명령어들를 타자하는 과정을 거쳐야 하는 것은 물론, 만약에 혹여 중간에 무언가 잘못된 경우나 무언가 타자를 잘못한 경우에는 처음부터 모든 프로세스를 다시 시작해야 했으며, 제대로 된다고 하여도 USB 스틱을 부팅 가능하게 하려면, 1~2 시간의 노력이 소요되었습니다.

여기에 이 기사에서는 휴대 가능한 Linux 운영체제를 실현할 수 있는 마법과 같은 트릭을 독자들에게 가이드할 것이며, 이는 UNetbootin 라는 훌륭하고 기이한 도구의 도움으로 불과 5분 정도로 모든 과정을 끝낼 수 있습니다.

일단 USB에 이식하는 작업이 끝나면, 아래 그림 중의 하나에서 볼 수 있는 것과 같이 이 USB 메모리 독자로 Ubuntu(사용자가 선택한 리눅스 배포판 중의 어느 하나)를 실행할 수도 있고 이를 사용하여 사용자 컴퓨터의 HDD에 Ubuntu를 설치하는 것도 가능해집니다.

설치 가능한 Linux 배포판은 위 영문 기사의 "One of the supported Linux distributions of your choice"에 나열한 것과 같다고 합니다.

이 기사의 설명에서는 Windows XP 환경(OS가 다르면 Unetbootin도 다른 버전으로 사용함)에서 Ubuntu 8.04.1 LTS를 설치하는 것으로 하며, 아래와 같은 준비물이 필요(환경에서 테스트)합니다.

  • Windows XP Home

  • 최소 1 Gb 용량 이상의 USB 메모리

  • Ubuntu 8.04 LTS Desktop Edition의 ISO 이미지

  • 중요 : USB 메모리를 첫 부팅 장치로 설정 가능한 컴퓨터 시스템(BIOS에서 설정)

아래는 Ubuntu 8.04 LTS Desktop Edition의 다운로드 링크로 마크한 부분을 선택 후 진행하면 됩니다.


참고로 아래 링크는 Ubuntu 8.10  Beta의 다운로드 링크입니다.

도구 프로그램인 unetbootin-windows-281.exe은 UNetbootin 에서 다운로드 가능하지만 작업에서는 아래의 사이트에서 직접 다운로드한 282를 사용하였으며, 더 자세한 정보 열람을 위하여 링크로 표시합니다.

위 사이트에서 "Download(Windows)" 란 파란색 사각 아이콘을 누르면 됩니다만, 아래 링크가 아이콘의 실제 URL입니다.


USB 메모리를 시스템에 먼저 장착한 후 다운로드한 UNetbootin 을 실행합니다.

주의 : 실행 시에 UNetbootin을 마우스 우클릭하여 [속성]의 [Permissions] 탭에서 [Allow executing file as program] 옵션을 체크한 후 [Preferences] 창을 닫습니다.

작성자는 별도로 Ubuntu 8.04 LTS Desktop Edition의 ISO 이미지 파일을 다운로드한 후에 작업을 하였지만, 이 파일을 UNetbootin의 옵션으로 설정하여 UNetbootin의 실행 중에 다운로드하여 작업을 진행할 수도 있습니다.

아래 그림은 이를 설명하고 있으며, [Distribution]의 죄측 드롭다운 메뉴에서 설치할 Linux 배포판의 종류를, 우측 옵션에서는 그 버전을 선택합니다.


아니면, 다운로드한 Ubuntu의 ISO 이미지 파일 위치를 [Diskimage]에서 지정합니다.


만약에 이미지 파일을 UNetbootin의 실행 중에 다운로드하여 작업을 진행토록 설정하였다면 아래 그림과 유사하게 진행됩니다.


이미지 파일이 준비되어, 파일 위치를 지정한 경우에는 1번과정이 생략되어 바로 2번의 파일 해제와 복사 작업으로 진행됩니다.

첫 단계는 시간이 제법 소요되므로 차분하게 기다립니다. 별도로 사용자가 할 일이 없습니다.


시간 경과 후 비로소 프로그레스바에 진도가 초록색으로 표시됩니다.


싱겁게도 작업이 끝난 상태로, [Reboot Now]로, 또는 [Exit]로 프로그램을 종료 후 재부팅합니다.

재부팅 시는 USB 드라이브가 첫 부팅 매체로 BIOS에서 설정되어 있음을 확인하여야 할 것입니다.

다른 부팅 매체를 정하는 방법으로 사용자의 메인보드에 아래 그림과 같은 기능이 있다면 이 기능을 사용하면 편합니다.

운영자 메인보드는 ASUS의 이제는 구닥다리인 P4P800 Deluxe입니다만, ASUS 보드에서는 부팅 초기에 F8 키(보드 메이커에 따라서는 F12키)를 누르면 아래 그림과 같이 "Boot Selection Popup menu has been selected"란 메시지가 디스플레이되면서 다음 단계로 넘어 갑니다.


그 다음 단계에서 부팅 장치를 선택하는 화면이 나타나므로 아래 그림에서는 USB 메모리인 "SKY-DRV"를 선택하게 됩니다. 이 기능은 이제는 대부분의 메인보드에서 지원하므로 각자 살펴 보기 바랍니다.


바로 USB 드라이브의 점멸 램프가 반짝이면서 Unetbootin 메뉴가 나타납니다.

제일로 시스템에 문제가 생기지 않을 두 번째 메뉴를 선택하여 USB 독자로 Ubuntu가 실행되도록 합니다.


시스템에 따라 약간의 지체가 있습니다.


기다리던 화면입니다.


여기서 운영자가 웹 상에서 자료를 검색한 결과로는, 이 Unetbootin에 대한 이 기사보다 더 추가적인 정보는 없어, 그리고 실제 작업으로 테스트하지 않아 단정적으로 얘기할 수는 없지만, Unetbootin 메뉴에서 보는 것과 같이 이 USB로 하드디스크에 사용자가 탑재한 Linux를 설치할 수도 있을 것으로 짐작합니다.

다시 시간을 내어 하드디스크에 설치를 시도하였습니다.

일단 USB HDD로 부팅하여 그림과 같이 [Install Ubuntu] 메뉴를 선택하였습니다.

설치에서는 이전에 Ubuntu를 설치하였던 과정과 같이 언어 설정, 사용자 정보, 파티션 설정, 키보드 설정 등등의 과정을 거치는 것은 동일하였습니다.


그러나 설치 후는 특이한 점이 몇가지 있습니다.

그 하나는 위에서 USB에서 바로 실행하였을 경우는 영문 Ubuntu가 설치되었지만, HDD에 설치한 것은 한글로 설치가 되었습니다. USB 단독 실행 시의 영문 문제는 그냥 짐작이지만 뭔가 USB 안의 파일을 조작하여 한글로 실행되게 하는 그런 방법이 있지 않을까라고 그렇게 생각합니다.

다른 특이한 점은 HDD에 설치를 하였지만, USB를 제거하면, 부팅 초기에 부팅 매체를 달라는 오류가 생깁니다. 즉, USB 메모리를 제거한 HDD 단독으로는 Ubuntu의 실행이 불가능하였습니다.


Linux에 대한 운영자의 운영 경험이 일천하여 이 정도로 마무리합니다.


다시쓰는 USB드라이브로 우분투 설치하기.

전에 USB드라이브로 우분투 설치가 어렵다는 푸념을 했습니다만, 다시 시도해본 결과 여러분이 지적해주신 것 처럼 제 쌍둥이 아톰 엄마판(mobo)문제였습니다. 레노보 노트북에 끼우니 부트가 스르륵~ 되더랍니다.
일단 '유넷부팅(UNetBootin)' 무른모에게 억울한 누명을 씌운 것 같아 열심히 개발했을 분께 누가 되지 않았을까 미안한 마음 전합니다. 그리고 다시 정리해봅니다.

먼저 자신의 컴퓨터가 USB드라이브에서 부트할 수 있게 지원되야 이 방법을 적용할 수 있습니다. 제가쓰는  D945GCLF2에서는 USB부트를 지원하지만 유넷부팅을 통해 만든 USB를 잘 읽지 못하는 문제가 있었습니다.

준비물:

1) 2GB이상 크기의 FAT16 또는 FAT32로 판갈음 해둔 USB드라이브 하나. 
2) 우분투 .iso 파일...
3) 잠시대기 님이 알려주신 - 유넷부팅 UNetbootin
(믿거나 말거나 잠시대기님 댓글을 보기 직전에 유넷부팅 관련 설명을 읽고 있었음)

[프로그램]-[추가/제거] 에서 unetbootin으로 검색 설치 ('이용 가능한 모든 프로그램' 상태)
유넷부팅을 설치한 후 [프로그램]-[시스템 도구]-[UNetbootin] 으로 실행 (암호를 물을 것임)

1) Diskimage 를 선택한 후, 오른쪽 '...' 누르개를 눌러 우분투 .iso 를 지정
2) Type: USB Drive 선택, Drive는 USB를 지정. (*USB드라이브 위치는 자동지정되나 모르겠으면 [시스템]-[관리]-[[시스템 감시]로 가서 '파일시스템' 갈피(tab)에서 이름 참조)
3) OK 누르개를 누르면 .iso를 USB드라이브로 옮겨줌. (약간의 시간 소요)

다 됐으면 Reboot Now를 눌러 재 부트. 단 재부트될 때, 앞서 밝혔듯 USB드라이브에서 부트되도록 해야 설치가 가능합니다. 이 설정은 각 컴퓨터마다 오묘하게 다르므로 여기서 설명은 불가. 검색의 생활화!
보통 F12나 F8 글쇠 또는 F8~F12사이 글쇠 하나를 컴퓨터를 켠 후 누르고 있으면 부트장치를 선택하게 됩니다.

일단 부트에 들어가면 검은화면과 선택화면이 각각 한번씩 나오는데 이때 입력해주지 않아도 자동으로 넘어가면서 우분투가 부트 됩니다. 원하시면 부트 후 화면에서 'Install'을 누르면 우분투 설치를 시작합니다.

출처 : http://myubuntu.tistory.com


Trackback 0 Comment 0