쉘스크립트로 배포하기(deploy) > 리눅스서버
리눅스서버

쉘스크립트로 배포하기(deploy)

조회 1,339회 댓글 0건

예전에 만들어 잠깐 사용하던 배포하는 스크립트 입니다.

원격서버가 있고 사내에서 작업한 것을 배포하는 방식인데 요즘 우리가 클라우드를 통해서 배포하는것과 크게 다르지? 않다고 봅니다


쉘스크립트로 배포하기(deploy) 기본 방식은 이렇습니다.

압축을 하고 전송하고 압축을 풀어주고. 심볼릭링크를 변경하여 주며 캐쉬된것이 문제 될 수 있으면 웹서버관련된것을 재시작 시켜 주는 방식입니다.


쉘스크립트로 배포하기(deploy)
 

아래 쉘스크립트 배포하는것은 ssh를 사용하며 pssh를 사용하는것을 전제로 되어 있습니다.

그렇기 때문에 pssh가 아닌 다른것을 사용하신 다면 그에 맞게 변경하면 됩니다.


#/bin/sh

# 파라미터를 받는다. - 처리해야할 디렉토리 위치.
#args=("$@")
#echo ${args[0]} ${args[1]} ${args[2]}
#
args=("$@")
echo ""
echo "- 다음과 같은 파라미터를 받았습니다."

#
# 맨처음 한번 실행한것
# /usr/bin/pssh -h /root/pssh-hosts "cd /www/website; mv public_html srvc_html/; ln -s srvc_html/public_html public_html";
#

# --------------------------------------------------------
# 기본 환경 - 분:%M 초:%S
# --------------------------------------------------------
DATEFULL=`/bin/date +%Y-%m%d-%H%M`
DIR_DOCS_ROOT='/www/website'
DIR_REMO_SRVC='/www/website/srvc_html'
DIR_DOCS_WWW='/www/website/public_html'

# --------------------------------------------------------
# 디렉토리를 하나 만들어 주고. 대상 파일 목록을 생성 한다.
# --------------------------------------------------------
# bak-DATA-0 백업디렉토리에서 심볼릭링크 문제로 상대경로인 LIK_DIR_ROOT 를 사용 한다.
TMP_DIR_ROOT=${DIR_REMO_SRVC}/${DATEFULL}
LNK_DIR_ROOT="srvc_html/${DATEFULL}"
mkdir ${TMP_DIR_ROOT}
echo ""
echo "- 다음과 같은 기본 디렉토리를 만들었습니다."
echo "   mkdir ${TMP_DIR_ROOT}"
echo ""

# --------------------------------------------------------
# 압축을 한다.
# --------------------------------------------------------
# /usr/bin/pax -r -s ',^/,,' -f /test.tar  - 경로문제는 이런것을 쓰면 되는. 여기선 옮긴다.
# tar zcpfP /www/website/srvc_html/2020-0330-0820.tgz /www/website/public_html
#
TMP_TAR_FILE=${TMP_DIR_ROOT}/${DATEFULL}.tgz
echo "/usr/bin/tar chf - public_html/ | /usr/bin/gzip -9 > ${TMP_TAR_FILE}"
cd ${DIR_DOCS_ROOT}
/usr/bin/tar chf - public_html/ | /usr/bin/gzip -9 > ${TMP_TAR_FILE}
ls -al ${TMP_TAR_FILE}

# --------------------------------------------------------
# 서버로 올린다. - 디렉토리는 미리 있어야 한다. 그렇지 아니하면 오류가 발생한다.
# --------------------------------------------------------
echo ""
echo "- 원격서버에 임시 디렉토리를 만듭니다."
echo "   /usr/bin/pssh   -h /root/pssh-hosts -i \"mkdir -p ${TMP_DIR_ROOT}\""
/usr/bin/pssh   -h /root/pssh-hosts -i "mkdir -p ${TMP_DIR_ROOT}"

echo ""
echo "- 원격서버에 prsync로 갱신한 파일을 올립니다."
echo "   /usr/bin/prsync -h /root/pssh-hosts -ar ${TMP_DIR_ROOT}/ ${TMP_DIR_ROOT}/"
/usr/bin/prsync -h /root/pssh-hosts -ar ${TMP_DIR_ROOT}/ ${TMP_DIR_ROOT}/

# --------------------------------------------------------
# 올려진 서버에서 압축을 풀고 링크를 변경해 준다.
# --------------------------------------------------------
echo ""
echo "- 압축을 풀고 심볼릭 링크를 변경처리 합니다. "
echo "ls -al ${DIR_DOCS_WWW}; cd ${TMP_DIR_ROOT}; /usr/bin/tar xfz ${DATEFULL}.tgz; rm -f ${DIR_DOCS_WWW}; ln -s ${LNK_DIR_ROOT}/public_html ${DIR_DOCS_WWW}; ls -al ${DIR_DOCS_WWW}"
/usr/bin/pssh   -h /root/pssh-hosts -i "ls -al ${DIR_DOCS_WWW}; cd ${TMP_DIR_ROOT}; /usr/bin/tar xfz ${DATEFULL}.tgz; rm -f ${DIR_DOCS_WWW}; ln -s ${LNK_DIR_ROOT}/public_html ${DIR_DOCS_WWW}; ls -al ${DIR_DOCS_ROOT}"

# --------------------------------------------------------
# php 및 웹서버 재시작
# --------------------------------------------------------
echo ""
echo ""
echo "------------------------------------------------------------------------"
echo ""
#/usr/bin/pssh   -h /root/pssh-hosts -i "systemctl restart php74-php-fpm; systemctl restart httpd"
#/usr/bin/pssh   -h /root/pssh-hosts -i "systemctl restart php74-php-fpm; ps augx | grep php; systemctl status php74-php-fpm; systemctl restart httpd;netstat -antp | grep LISTEN; systemctl status httpd"
echo ""
echo "- 문제가 있을 경우 원격 웹서버 재시작 명령"
echo "   /usr/bin/pssh   -h /root/pssh-hosts -i \"systemctl restart php74-php-fpm; systemctl restart httpd\""
echo "   /usr/bin/pssh   -h /root/pssh-hosts -i \"systemctl restart php74-php-fpm; systemctl status php74-php-fpm; systemctl restart httpd; systemctl status httpd\""
echo "   네트웍 열린포트 보기: /usr/bin/pssh   -h /root/pssh-hosts -i \"netstat -antp | grep LISTEN\""
echo ""
echo "전체 서버 php 재시작 합니다......."
/usr/bin/pssh -h /root/pssh-hosts "systemctl restart php74-php-fpm"

#
# 웹서버에서 실행하여 캐쉬를 삭제 한다.
#
echo "OCP캐쉬삭제: /www/shellscript/php_ocp_cache_reset.sh > /dev/null & "
/www/shellscript/php_ocp_cache_reset.sh > /dev/null &

# --------------------------------------------------------
# 이전으로 돌려야하는 경우 링크 돌려주기
# --------------------------------------------------------
# [root@www 2020-0330-0903]# readlink /www/website/public_html
#/www/website/srvc_html/2020-0330-0903
echo ""
echo "- 현재 www 디렉토리 현황 확인"
#RE_DIR=`readlink -f /www/website/public_html`
echo "웹브라우저 사이트확인: https://www.test.com/chk.php"
echo "/usr/bin/pssh -h /root/pssh-hosts -i \"ls -al ${DIR_DOCS_WWW}\""
echo ""
echo "-----------------------"
echo "- 원복 할 명령 입니다."
echo "-----------------------"
echo "/usr/bin/pssh -h /root/pssh-hosts -i \"rm -f ${DIR_DOCS_WWW}; ln -s 이전경로 ${DIR_DOCS_WWW}; ls -al ${DIR_DOCS_WWW} \""
 


  • 페이스북으로 공유
  • 트위터로  공유
  • 구글플러스로 공유
전체 167건 1 페이지
  • profile_image 고객의 서버 시스템을 복구해야 할 때 사용하는 동의서 입니다. 보안 뿐만이 아니라 급작스러운 일이 있을 수 있기 때문에 백업의 중요성과 예상하지 못한 문제로 인하여 고객에게 사전에 충분히 인지 할 수 있도록 하기 위한 동의서 양식 입니다. ● 시스템 복구 동의 사항   1. 작업비용 산출 및 청구복구 의뢰 접수 후 담당자는 시스템 상태를 파악하며, 예상 작업시간과 비용을 산출 하여 담당 고객에게 처리해야 할 부분을 확인 합니다.시스템 복구에 대한 비용은 작업 시작 전에 청구 됩니다.※ 주간 기본비용 : 0만원/시간, 야간 기본비용 : 0만원/시간   2. 작업의뢰 전에 시스템의 파일을 무조건 모두 백업 받아야 …
  • profile_image http 프로토콜은 사실상 사용하지 않기 때문에 들어오는 그대로 https로 301 처리 합니다.그런데!!하지 말아야할 디렉토리가 발견되어 ssl 이동한 다음 404처리를 하기 때문에 처음 부터 404 처리 하는것이 좋은 경우가 있습니다.   <VirtualHost *:80>    ServerName pabburi.co.kr    DocumentRoot "/www_html"    RewriteEngine on    # Return 404 for any requests to the /data/ directory    RewriteRule ^/data/.* - [R=404,L]    # https 301    R…
  • profile_image 간혹 파일을 찾기는 해야 하는데 언제쯤 이후에 만든것은 확실한데 어디 있는지 모르는 경우가 있을 때 유용 합니다.아래는 php 확장자인 경우 예를 들었습니다.삼바 연결된 곳이라면 PC 문서를 찾는데 무척 좋습니다.find . -type f -name "*.php" -newermt 2024-03-01 ▷ 각 항목에 대한 설명find: 파일 검색 명령어..: 현재 디렉토리를 의미.-type f: 파일만 검색.-name "*.php": .php 확장자를 가진 파일만 검색.-newermt 2024-03-01: 2024년 3월 1일 이후에 수정된 파일 검색.▶ find 명령으로 파일에 특정 문자가 있는 경우만 출력   아래는 현…
  • profile_image ftp는 vsftpd 별도로 사용하고 있는데 오늘 보니 사용하지 않는 21번 포트가 열려 있네요.전 디폴트 포트는 사용하지 않기 때문에 이런게 있으면 안되지요~netstat -antp | grep LISTEN확인하니 xinetd 에서 띄워져 있네요.vim /etc/xinetd.d/vsftpd 파일을 열면 아래와 같은 텍스트를 볼 수 있는데요.  service ftp  {          socket_type             = stream          wait                    = no          user                    = root          server      …
  • profile_image MySQL에서 트리거(trigger)는 특정 테이블에 대해 INSERT UPDATE DELETE와 같은 DML(데이터 조작 언어) 작업이 수행될 때 자동으로 실행되는 프로시저입니다. 트리거는 데이터의 무결성을 유지하거나 로깅 감사 등의 목적으로 사용될 수 있습니다. 트리거는 데이터베이스가 특정 조건에 반응하여 자동으로 특정 작업을 수행하도록 할 때 유용합니다.▷ 트리거의 주요 특징- 자동 실행: 트리거는 관련 테이블에 특정 DML 작업이 수행될 때 자동으로 실행됩니다.- 데이터 무결성 보장: 데이터의 무결성을 보장하기 위해 사용될 수 있으며 복잡한 제약 조건을 구현하는 데 유용합니다.- 감사 및 로깅: 데이터 변경 사항…
  • profile_image 왜래키는 잘 쓰면 보약이고 잘못하면 관련된 테이블 모두 확인 하느라 부하가 심해진다.그래서 무조건 쓰지 못하게 하는곳도 있는 실정이다. 사실 우리가 그런부분이 있다.사이트의 부하가 많지 않다면 사용하는것을 권장 하는데 문제가 될일이 별로 없기 때문에 그렇다. 외래키는 두 테이블 간의 관계를 정의하는 데 사용 되는 것으로 보통 부모 테이블과 자식 테이블 간의 관계를 나타내는 데에 사용됩니다.1. 관계 정의  외래키는 부모 테이블의 기본 키(primary key) 또는 유일한 키(unique key)와 연결됩니다. 이 관계를 통해 자식 테이블의 행들이 부모 테이블의 행들을 참조할 수 있습니다.2. 무결성 유지 외래키 제약 …
  • profile_image 리눅스에서 OpenSSL을 사용해 생성한 사설 인증서의 유효 기간을 확인하려면 터미널에서 OpenSSL 명령어를 사용 하면 된다.아래 openssl 명령어를 사용해 인증서의 유효 기간을 확인할 수 있다.openssl x509 -in [인증서 파일 경로] -noout -datesopenssl x509 -in mycert.pem -noout -datesopenssl x509 -in rootCA.crt -noout -datesopenssl x509 -in server.crt -noout -dates# 생성 할 때 기간을 주면 유효 기간을 길게 사용 할 수 있다.# -days 36500 = 100년openssl x509 -re…
  • profile_image OpenSSL로 인증서 생성시 -days 36500 = 100년 옵션을 사용해서 유휴기간을 길게 준다. 우선 만료 되는 기간을 길게준 다음 후에 사용할 계획이 없으면 사용하지 않으면 되기 때문이다.지난것을 경고 무시하고 사용하는것 보다는 이편이 더 좋을것이다. 아래는 간단하게 개인 인증서 생성하는 방법이며두번째 csr 생성할때 입력 해야 하는것이 잇는데 아래처럼 입력하면 되며 비밀번호는 넣지 않아도 된다.(비밀번호 넣으면 다음에 진행할때 같이 넣어 줘야 되어 테스트 할때는 넣지 않도록 한다.)-----Country Name (2 letter code) [XX]:KRState or Province Name (full na…
  • profile_image DKIM, SPF, 및 DMARC는 이메일을 보다 안전하게 하고, 스팸이나 피싱 공격을 방지하기 위해 사용되는 이메일 인증 메커니즘들입니다.공통적으로 네임서버 설정을 해줘야 하는 것들이다.DKIM (DomainKeys Identified Mail)DKIM은 발신자의 도메인이 실제로 해당 이메일을 보냈다는 것을 증명하기 위해 디지털 서명을 사용합니다.이메일 발송자는 이메일의 헤더에 디지털 서명을 추가하고, 이 서명은 발신자의 도메인에 공개적으로 접근 가능한 공개 키로 검증할 수 있습니다.수신 메일 서버는 이 공개 키를 사용하여 디지털 서명을 검증하고, 이를 통해 이메일이 변경되지 않았으며, 해당 도메인에서 실제로 발송되었…