기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EC2 Linux 인스턴스를 AWS Managed Microsoft AD Active Directory에 수동으로 조인
Amazon 외에 EC2 Windows 인스턴스, 특정 Amazon EC2 Linux 인스턴스를 AWS Managed Microsoft AD에 조인할 수도 있습니다.Active Directory. 지원되는 Linux 인스턴스 배포 및 버전은 다음과 같습니다.
-
Amazon Linux AMI 2018.03.0
-
Amazon Linux 2(64비트 x86)
-
Amazon Linux 2023 AMI
-
Red Hat Enterprise Linux 8(HVM)(64비트 x86)
-
Ubuntu Server 18.04 LTS 및 Ubuntu Server 16.04 LTS
-
CentOS 7 x86-64
-
SUSE Linux Enterprise Server 15 SP1
기타 Linux 배포판 및 버전은 작동이 가능할 수도 있지만, 테스트는 거치지 않았습니다.
AWS Managed Microsoft AD에 Linux 인스턴스 가입
디렉터리에 Amazon Linux 혹은 CentOS, Red Hat, Ubuntu 인스턴스를 조인하려면 Linux 인스턴스에 원활하게 조인에 지정된 대로 인스턴스를 먼저 시작해야 합니다.
아래의 일부 절차들로 인해(올바르게 수행되지 않은 경우) 인스턴스 접속이나 사용이 불가능해질 수 있습니다. 따라서 이러한 절차를 수행하기 전에 인스턴스에 대한 백업을 생성하거나 스냅샷을 만드는 것이 좋습니다.
디렉터리에 Linux 인스턴스 조인
다음 탭 중 하나를 이용해 특정 Linux 인스턴스의 단계를 수행합니다.
- Amazon Linux
-
-
SSH 클라이언트를 사용하여 인스턴스에 연결합니다.
-
AWS Directory Service제공된 DNS 서버의 서버 IP 주소를 사용하도록 Linux 인스턴스를 구성합니다DNS. 에 연결된 DHCP 옵션 세트에서 설정VPC하거나 인스턴스에서 수동으로 설정하여 이 작업을 수행할 수 있습니다. 수동으로 설정하려면 특정 Linux 배포 및 버전에 대한 영구 DNS 서버 설정에 대한 지침은 지식 센터의 프라이빗 Amazon EC2 인스턴스에 정적 서버를 할당하는 방법을 참조하세요. AWS DNS
-
Amazon Linux - 64비트 인스턴스가 업데이트되었는지 확인합니다.
sudo yum -y update
-
Linux 인스턴스에 필요한 Amazon Linux 패키지를 설치합니다.
이러한 패키지 중 몇 개는 이미 설치가 되어 있을 수 있습니다.
패키지를 설치할 때 몇 가지 팝업 구성 화면이 나타날 수 있습니다. 보통은 이러한 화면의 필드들을 공백 상태로 남겨둡니다.
- Amazon Linux
-
sudo yum install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
사용 중인 Amazon Linux 버전을 결정하는 데 도움이 필요하면 Linux 인스턴스용 Amazon 사용 설명서의 Amazon Linux 이미지 식별을 참조하세요. EC2
-
다음 명령을 통해 디렉터리에 인스턴스를 조인합니다.
sudo realm join -U join_account@EXAMPLE.COM
example.com
--verbose
...
* Successfully enrolled machine in realm
-
암호 인증을 허용하도록 SSH 서비스를 설정합니다.
-
텍스트 편집기에서 /etc/ssh/sshd_config
파일을 엽니다.
sudo vi /etc/ssh/sshd_config
-
PasswordAuthentication
설정값을 yes
로 설정합니다.
PasswordAuthentication yes
-
SSH 서비스를 다시 시작합니다.
sudo systemctl restart sshd.service
대안:
sudo service sshd restart
-
인스턴스가 다시 시작된 후 클라이언트를 사용하여 인스턴스에 연결하고 다음 단계를 수행하여 AWS 위임된 관리자 그룹을 수도어 목록에 SSH 추가합니다.
-
다음 명령을 통해 sudoers
파일을 엽니다.
sudo visudo
-
sudoers
파일 끝부분에 다음을 추가하고 저장합니다.
## Add the "AWS Delegated Administrators" group from the example.com
domain.
%AWS\ Delegated\ Administrators@example.com
ALL=(ALL:ALL) ALL
위 예제에서는 Linux 공백 문자를 생성하기 위해 "\<space>"를 사용합니다.
- CentOS
-
-
SSH 클라이언트를 사용하여 인스턴스에 연결합니다.
-
AWS Directory Service제공된 DNS 서버의 서버 IP 주소를 사용하도록 Linux 인스턴스를 구성합니다DNS. 에 연결된 DHCP 옵션 세트에서 설정VPC하거나 인스턴스에서 수동으로 설정하여 이 작업을 수행할 수 있습니다. 수동으로 설정하려면 지식 센터의 AWS 프라이빗 Amazon EC2 인스턴스에 정적 DNS 서버를 할당하는 방법에서 특정 Linux 배포 및 버전에 대한 영구 DNS 서버를 설정하는 방법을 참조하세요.
-
CentOS 7 인스턴스가 업데이트되었는지 확인합니다.
sudo yum -y update
-
Linux 인스턴스에 필요한 CentOS 7 패키지를 설치합니다.
이러한 패키지 중 몇 개는 이미 설치가 되어 있을 수 있습니다.
패키지를 설치할 때 몇 가지 팝업 구성 화면이 나타날 수 있습니다. 보통은 이러한 화면의 필드들을 공백 상태로 남겨둡니다.
sudo yum -y install sssd realmd krb5-workstation samba-common-tools
-
다음 명령을 통해 디렉터리에 인스턴스를 조인합니다.
sudo realm join -U join_account@example.com
example.com
--verbose
...
* Successfully enrolled machine in realm
-
암호 인증을 허용하도록 SSH 서비스를 설정합니다.
-
텍스트 편집기에서 /etc/ssh/sshd_config
파일을 엽니다.
sudo vi /etc/ssh/sshd_config
-
PasswordAuthentication
설정값을 yes
로 설정합니다.
PasswordAuthentication yes
-
SSH 서비스를 다시 시작합니다.
sudo systemctl restart sshd.service
대안:
sudo service sshd restart
-
인스턴스가 다시 시작된 후 클라이언트를 사용하여 인스턴스에 연결하고 다음 단계를 수행하여 AWS 위임된 관리자 그룹을 수도어 목록에 SSH 추가합니다.
-
다음 명령을 통해 sudoers
파일을 엽니다.
sudo visudo
-
sudoers
파일 끝부분에 다음을 추가하고 저장합니다.
## Add the "AWS Delegated Administrators" group from the example.com
domain.
%AWS\ Delegated\ Administrators@example.com
ALL=(ALL:ALL) ALL
위 예제에서는 Linux 공백 문자를 생성하기 위해 "\<space>"를 사용합니다.
- Red Hat
-
-
SSH 클라이언트를 사용하여 인스턴스에 연결합니다.
-
AWS Directory Service제공된 DNS 서버의 서버 IP 주소를 사용하도록 Linux 인스턴스를 구성합니다DNS. 에 연결된 DHCP 옵션 세트에서 설정VPC하거나 인스턴스에서 수동으로 설정하여 이 작업을 수행할 수 있습니다. 수동으로 설정하려면 특정 Linux 배포 및 버전에 대한 영구 DNS 서버 설정에 대한 지침은 지식 센터의 프라이빗 Amazon EC2 인스턴스에 정적 서버를 할당하는 방법을 참조하세요. AWS DNS
-
Red Hat - 64비트 인스턴스가 업데이트되었는지 확인합니다.
sudo yum -y update
-
Linux 인스턴스에 필요한 Red Hat 패키지를 설치합니다.
이러한 패키지 중 몇 개는 이미 설치가 되어 있을 수 있습니다.
패키지를 설치할 때 몇 가지 팝업 구성 화면이 나타날 수 있습니다. 보통은 이러한 화면의 필드들을 공백 상태로 남겨둡니다.
sudo yum -y install sssd realmd krb5-workstation samba-common-tools
-
다음 명령을 통해 디렉터리에 인스턴스를 조인합니다.
sudo realm join -v -U join_account
example.com
--install=/
...
* Successfully enrolled machine in realm
-
암호 인증을 허용하도록 SSH 서비스를 설정합니다.
-
텍스트 편집기에서 /etc/ssh/sshd_config
파일을 엽니다.
sudo vi /etc/ssh/sshd_config
-
PasswordAuthentication
설정값을 yes
로 설정합니다.
PasswordAuthentication yes
-
SSH 서비스를 다시 시작합니다.
sudo systemctl restart sshd.service
대안:
sudo service sshd restart
-
인스턴스가 다시 시작된 후 클라이언트를 사용하여 인스턴스에 연결하고 다음 단계를 수행하여 AWS 위임된 관리자 그룹을 수도어 목록에 SSH 추가합니다.
-
다음 명령을 통해 sudoers
파일을 엽니다.
sudo visudo
-
sudoers
파일 끝부분에 다음을 추가하고 저장합니다.
## Add the "AWS Delegated Administrators" group from the example.com
domain.
%AWS\ Delegated\ Administrators@example.com
ALL=(ALL:ALL) ALL
위 예제에서는 Linux 공백 문자를 생성하기 위해 "\<space>"를 사용합니다.
- SUSE
-
-
SSH 클라이언트를 사용하여 인스턴스에 연결합니다.
-
AWS Directory Service제공된 DNS 서버의 서버 IP 주소를 사용하도록 Linux 인스턴스를 구성합니다DNS. 에 연결된 DHCP 옵션 세트에서 설정VPC하거나 인스턴스에서 수동으로 설정하여 이 작업을 수행할 수 있습니다. 수동으로 설정하려면 특정 Linux 배포 및 버전에 대한 영구 DNS 서버 설정에 대한 지침은 지식 센터의 프라이빗 Amazon EC2 인스턴스에 정적 서버를 할당하는 방법을 참조하세요. AWS DNS
-
SUSE Linux 15 인스턴스가 최신 상태인지 확인합니다.
-
패키지 리포지토리를 연결합니다.
sudo SUSEConnect -p PackageHub/15.1/x86_64
-
를 업데이트합니다SUSE.
sudo zypper update -y
-
SUSE Linux 인스턴스에 필요한 Linux 15 패키지를 설치합니다.
이러한 패키지 중 몇 개는 이미 설치가 되어 있을 수 있습니다.
패키지를 설치할 때 몇 가지 팝업 구성 화면이 나타날 수 있습니다. 보통은 이러한 화면의 필드들을 공백 상태로 남겨둡니다.
sudo zypper -n install realmd adcli sssd sssd-tools sssd-ad samba-client krb5-client
-
다음 명령을 통해 디렉터리에 인스턴스를 조인합니다.
sudo realm join -U join_account example.com --verbose
…
realm: Couldn't join realm: Enabling SSSD in nsswitch.conf and PAM failed.
다음 두 가지 반환이 예상됩니다.
! Couldn't authenticate with keytab while discovering which salt to use:
! Enabling SSSD in nsswitch.conf and PAM failed.
-
SSSD 에서 수동으로 활성화합니다PAM.
sudo pam-config --add --sss
-
nsswitch.confSSSD에서 활성화하려면 nsswitch.conf 편집
sudo vi /etc/nsswitch.conf
passwd: compat sss
group: compat sss
shadow: compat sss
-
초기 로그인 시 홈 디렉터리를 자동으로 생성하려면 다음 라인 to /etc/pam.d/common세션 추가
sudo vi /etc/pam.d/common-session
session optional pam_mkhomedir.so skel=/etc/skel umask=077
-
인스턴스를 재부팅하여 도메인 조인 프로세스를 완료합니다.
sudo reboot
-
SSH 클라이언트를 사용하여 인스턴스에 다시 연결하여 도메인 조인이 성공적으로 완료되었는지 확인하고 추가 단계를 완료합니다.
-
인스턴스가 도메인에 등록되었는지 확인하려면
sudo realm list
example.com
type: kerberos
realm-name: EXAMPLE.COM
domain-name: example.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: adcli
required-package: samba-client
login-formats: %U@example.com
login-policy: allow-realm-logins
-
SSSD 데몬 상태를 확인하려면
systemctl status sssd
sssd.service - System Security Services Daemon
Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled; vendor preset: disabled)
Active: active (running) since Wed 2020-04-15 16:22:32 UTC; 3min 49s ago
Main PID: 479 (sssd)
Tasks: 4
CGroup: /system.slice/sssd.service
├─479 /usr/sbin/sssd -i --logger=files
├─505 /usr/lib/sssd/sssd_be --domain example.com --uid 0 --gid 0 --logger=files
├─548 /usr/lib/sssd/sssd_nss --uid 0 --gid 0 --logger=files
└─549 /usr/lib/sssd/sssd_pam --uid 0 --gid 0 --logger=files
-
SSH 및 콘솔을 통해 사용자 액세스를 허용하려면
sudo realm permit join_account@example.com
SSH 및 콘솔을 통한 도메인 그룹 액세스를 허용하려면
sudo realm permit -g 'AWS Delegated Administrators'
또는 모든 사용자 액세스를 허용하려면
sudo realm permit --all
-
암호 인증을 허용하도록 SSH 서비스를 설정합니다.
-
텍스트 편집기에서 /etc/ssh/sshd_config
파일을 엽니다.
sudo vi /etc/ssh/sshd_config
-
PasswordAuthentication
설정값을 yes
로 설정합니다.
PasswordAuthentication yes
-
SSH 서비스를 다시 시작합니다.
sudo systemctl restart sshd.service
대안:
sudo service sshd restart
-
13. 인스턴스가 다시 시작된 후 클라이언트를 사용하여 인스턴스에 연결하고 다음 단계를 수행하여 AWS 위임된 관리자 그룹을 수도어 목록에 SSH 추가합니다.
-
다음 명령을 통해 sudoers 파일을 엽니다.
sudo visudo
-
sudoers 파일 끝부분에 다음을 추가하고 저장합니다.
## Add the "Domain Admins" group from the awsad.com domain.
%AWS\ Delegated\ Administrators@example.com ALL=(ALL) NOPASSWD: ALL
- Ubuntu
-
-
SSH 클라이언트를 사용하여 인스턴스에 연결합니다.
-
AWS Directory Service제공된 DNS 서버의 서버 IP 주소를 사용하도록 Linux 인스턴스를 구성합니다DNS. 에 연결된 DHCP 옵션 세트에서 설정VPC하거나 인스턴스에서 수동으로 설정하여 이 작업을 수행할 수 있습니다. 수동으로 설정하려면 특정 Linux 배포 및 버전에 대한 영구 DNS 서버 설정에 대한 지침은 지식 센터의 프라이빗 Amazon EC2 인스턴스에 정적 서버를 할당하는 방법을 참조하세요. AWS DNS
-
Ubuntu - 64비트 인스턴스가 업데이트되었는지 확인합니다.
sudo apt-get update
sudo apt-get -y upgrade
-
Linux 인스턴스에 필요한 Ubuntu 패키지를 설치합니다.
이러한 패키지 중 몇 개는 이미 설치가 되어 있을 수 있습니다.
패키지를 설치할 때 몇 가지 팝업 구성 화면이 나타날 수 있습니다. 보통은 이러한 화면의 필드들을 공백 상태로 남겨둡니다.
sudo apt-get -y install sssd realmd krb5-user samba-common packagekit adcli
-
역방향 DNS 확인을 비활성화하고 기본 영역을 도메인의 로 설정합니다FQDN. Ubuntu 인스턴스는 에서 역해결 가능해야 영역DNS이 작동합니다. 그렇지 않으면 다음과 같이 reverse DNS in /etc/krb5.conf를 비활성화해야 합니다.
sudo vi /etc/krb5.conf
[libdefaults]
default_realm = EXAMPLE.COM
rdns = false
-
다음 명령을 통해 디렉터리에 인스턴스를 조인합니다.
sudo realm join -U join_account example.com
--verbose
join_account@example.com
-
의 계정 sAMAccount이름 example.com
도메인 조인 권한이 있는 도메인입니다. 메시지가 나타나면 계정에 대한 암호를 입력합니다. 이러한 권한의 위임에 대한 자세한 정보는 AWS Managed Microsoft AD에 대한 디렉터리 조인 권한 위임을 참조하세요.
example.com
-
디렉터리의 정규화된 DNS 이름입니다.
...
* Successfully enrolled machine in realm
-
암호 인증을 허용하도록 SSH 서비스를 설정합니다.
-
텍스트 편집기에서 /etc/ssh/sshd_config
파일을 엽니다.
sudo vi /etc/ssh/sshd_config
-
PasswordAuthentication
설정값을 yes
로 설정합니다.
PasswordAuthentication yes
-
SSH 서비스를 다시 시작합니다.
sudo systemctl restart sshd.service
대안:
sudo service sshd restart
-
인스턴스가 다시 시작된 후 클라이언트를 사용하여 인스턴스에 연결하고 다음 단계를 수행하여 AWS 위임된 관리자 그룹을 수도어 목록에 SSH 추가합니다.
-
다음 명령을 통해 sudoers
파일을 엽니다.
sudo visudo
-
sudoers
파일 끝부분에 다음을 추가하고 저장합니다.
## Add the "AWS Delegated Administrators" group from the example.com
domain.
%AWS\ Delegated\ Administrators@example.com
ALL=(ALL:ALL) ALL
위 예제에서는 Linux 공백 문자를 생성하기 위해 "\<space>"를 사용합니다.
계정 로그인 액세스 제한
모든 계정을 Active Directory에 정의하면 기본으로 디렉토리의 모든 사용자는 인스턴스에 로그인할 수 있습니다. 특정 사용자만 sssd.conf의 ad_access_filter으로 인스턴스에 로그인할 수 있습니다. 예:
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
memberOf
-
특정 그룹의 멤버인 사용자는 반드시 인스턴스에 액세스할 수 있어야 한다는 뜻입니다.
cn
-
액세스해야 하는 그룹의 일반 이름입니다. 이 예제에서 그룹 이름은 입니다.admins
.
ou
-
위의 그룹이 위치해 있는 조직 단위(OU)입니다. 이 예제에서 OU는 다음과 같습니다.Testou
.
dc
-
도메인의 도메인 구성 요소입니다. 이 예제에서 example
.
dc
-
추가적인 도메인 구성 요소입니다. 이 예제에서 com
.
현재 사용자는 ad_access_filter를 /etc/sssd/sssd.conf에 수동으로 추가해야 합니다.
텍스트 편집기에서 /etc/sssd/sssd.conf 파일을 엽니다.
sudo vi /etc/sssd/sssd.conf
추가를 하고 나면 sssd.conf가 다음과 같이 보일 수 있습니다.
[sssd]
domains = example.com
config_file_version = 2
services = nss, pam
[domain/example.com]
ad_domain = example.com
krb5_realm = EXAMPLE.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
이 구성이 활성화되려면 sssd 서비스를 재시작해야 합니다.
sudo systemctl restart sssd.service
또는 다음 작업을 사용할 수 있습니다.
sudo service sssd restart
모든 계정을 Active Directory에 정의하면 기본으로 디렉토리의 모든 사용자는 인스턴스에 로그인할 수 있습니다. 특정 사용자만 sssd.conf의 ad_access_filter으로 인스턴스에 로그인할 수 있습니다.
예:
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
memberOf
-
특정 그룹의 멤버인 사용자는 반드시 인스턴스에 액세스할 수 있어야 한다는 뜻입니다.
cn
-
액세스해야 하는 그룹의 일반 이름입니다. 이 예제에서 그룹 이름은 입니다.admins
.
ou
-
위의 그룹이 위치해 있는 조직 단위(OU)입니다. 이 예제에서 OU는 다음과 같습니다.Testou
.
dc
-
도메인의 도메인 구성 요소입니다. 이 예제에서 example
.
dc
-
추가적인 도메인 구성 요소입니다. 이 예제에서 com
.
현재 사용자는 ad_access_filter를 /etc/sssd/sssd.conf에 수동으로 추가해야 합니다.
-
텍스트 편집기에서 /etc/sssd/sssd.conf 파일을 엽니다.
sudo vi /etc/sssd/sssd.conf
-
추가를 하고 나면 sssd.conf가 다음과 같이 보일 수 있습니다.
[sssd]
domains = example.com
config_file_version = 2
services = nss, pam
[domain/example.com]
ad_domain = example.com
krb5_realm = EXAMPLE.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
-
이 구성이 활성화되려면 sssd 서비스를 재시작해야 합니다.
sudo systemctl restart sssd.service
또는 다음 작업을 사용할 수 있습니다.
sudo service sssd restart
ID 매핑
ID 매핑은 UNIX/Linux 사용자 식별자(UID)와 그룹 식별자()와 Windows GID및 간의 통합 환경을 유지하기 위해 두 가지 방법으로 수행할 수 있습니다.Active Directory 보안 식별자(SID) 자격 증명입니다.
의 중앙 집중식 사용자 자격 증명 매핑 Active Directory 에는 휴대용 운영 체제 인터페이스 또는 가 필요합니다POSIX.
중앙 집중식 사용자 자격 증명 매핑
Active Directory 또는 다른 Lightweight Directory Access Protocol(LDAP) 서비스는 Linux 사용자에게 UID 및 GID를 제공합니다. In Active Directory, 이러한 식별자는 사용자의 속성에 저장됩니다.
UID 및 를 사용하도록 Linux 인스턴스를 구성하려면 GID Active Directoryldap_id_mapping = False
sssd.conf 파일에 설정합니다. 이 값을 설정하기 전에 의 사용자 및 그룹에 UID, UID 숫자 및 GID 번호를 추가했는지 확인합니다.Active Directory.
분산 사용자 ID 매핑
If Active Directory 에는 POSIX 확장이 없거나 자격 증명 매핑을 중앙에서 관리하지 않기로 선택한 경우 Linux는 UID 및 GID 값을 계산할 수 있습니다. Linux는 사용자의 고유한 보안 식별자(SID)를 사용하여 일관성을 유지합니다.
분산 사용자 ID 매핑을 구성하려면 ssd.conf 파일에 ldap_id_mapping = True
를 설정합니다.
Linux 인스턴스에 연결
사용자가 SSH 클라이언트를 사용하여 인스턴스에 연결하면 사용자 이름을 입력하라는 메시지가 표시됩니다. 사용자는 username@example.com
또는 EXAMPLE\username
형식으로 사용자 이름을 입력할 수 있습니다. 응답은 사용 중인 Linux 배포에 따라 다음과 비슷하게 표시됩니다.
Amazon Linux, Red Hat Enterprise Linux, CentOS Linux
login as: johndoe@example.com
johndoe@example.com's password:
Last login: Thu Jun 25 16:26:28 2015 from XX.XX.XX.XX
SUSE Linux
SUSE Linux Enterprise Server 15 SP1 x86_64 (64-bit)
As "root" (sudo or sudo -i) use the:
- zypper command for package management
- yast command for configuration management
Management and Config: https://www.suse.com/suse-in-the-cloud-basics
Documentation: https://www.suse.com/documentation/sles-15/
Forum: https://forums.suse.com/forumdisplay.php?93-SUSE-Public-Cloud
Have a lot of fun...
Ubuntu Linux
login as: admin@example.com
admin@example.com@10.24.34.0's password:
Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1057-aws x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Sat Apr 18 22:03:35 UTC 2020
System load: 0.01 Processes: 102
Usage of /: 18.6% of 7.69GB Users logged in: 2
Memory usage: 16% IP address for eth0: 10.24.34.1
Swap usage: 0%