전체 글

전체 글

    [클라우드] 가상화의 종류(호스트OS , 하이퍼바이저-가상화와 반가상화 , 컨테이너)

    가상화의 종류 1) 호스트 OS 가상화 2) 하이퍼바이저 가상화 2-1) 전가상화(Full-Virtualization) 2-2) 반가상화(Para-Virtualization) 3) 컨테이너 가상화 1) 호스트 OS 가상화 호스트OS형은 물리적 하드웨어위에 OS를 설치해, 그 위에 가상화 소프트웨어와 가상머신을 움직이는 방식이다. 즉, 물리 머신위에 직접동작하는 OS를 “Host OS”라한다.(일반 PC) 또한, 이 Host OS위에서 동작하는 가상화 머신에 설치된 O/S를 “Guest OS”라 부른다. - 장점 : 가상의 하드웨어를 에뮬레이팅하기 때문에 호스트 운영체제에 크게 제약사항이 없음 - 단점 : OS위에 OS가 얹히는 방식이기 때문에 오버헤드가 클 수 있음 호스트OS가상화에 대한 소프트웨어는 이..

    [클라우드] Opentsack 이란? ( 클라우드 운영체제 (OS))

    Opentsack? - 미국 호스팅 업체인 Rackspace 와 NASA가 함께 개발하여 2010년 릴리스한 오픈소스 기반의 플랫폼 - 내부망에 클라우드를 구축하는 Openstack은 외부에서의 접근이 폐쇄되어 있는 Private Cloud 서비스이다. - 서비스형 IaaS를 쉽게 구축할 수 있는 플랫폼 * Amazon이나 Microsoft의 Azure 같은 공용클라우드(Public Cloud) 서비스는 고객의 데이터를 외부의 데이터센터에서 관리하는 플랫폼을 제공한다. 보안에 대한 구성 및 책임은 클라우드 서비스를 사용하는 고객이 부담해야한다. Opentsack 서비스 구성 Nova Compute Service 클라우드 IaaS (Infrastructure as a Service) 구축에 필요한 가상 컴..

    [Ansible] 파일 업로드 Ad-hoc 및 Playbook

    1) Ad-hoc Ansible 서버에서 Remote 서버로 파일 전송 - Ansible 서버의 example.txt 파일을 모든 webserver에 test.txt 파일명으로 업로드 ansible webserver -m copy -a "src=~/example.txt dest=~/test.txt" Remote 서버에서 Ansible 서버로 파일 전송 - 모든 webserver의 test.txt 파일을 Ansible 서버의 example 디렉토리 하위에 다운로드 ansible webserver -m fetch -a "src=~/test.txt dest=~/example" 2) Playbook vi main.yml --- - hosts: all vars: file_src: input file_dest: /..

    [Ansible] Ansible 설치 및 구성 파일 경로

    Ansible 설치 yum install -y epel-release yum install -y ansible Ansible host 경로 vi /etc/ansible/hosts vi /etc/hosts --> /etc/ansible/hosts 파일에 Client host ip를 등록해야한다. (Inventory) Ansible 통신 확인 ansible all -m ping Ansible key 교환 1. master 서버(ansible 설치된 제어서버)에 key생성 ssh-keygen​ 2. 공개 key 클라이언트서버에 복사 ssh-copy-id root@​

    [NCP] DB서버를 스냅샷 할 시 주의 사항(Sync 명령어)

    DBMS가 설치된 서버에는 데이터 쓰기작업이 수시로 이루어진다. 운영 중인 이 DB서버를 스냅샷 할 때, Database의 변경된 내용이 바로 Storage에 저장이 안될 수 있다. 바로 Storage에 씌여지지 않고, 일정 시간 memory에 disk cache로 남는다. 따라서 서버 운영중 스냅샷을 생성하고 싶은 경우 스냅샷 찍기 직전에 sync 명령을 통해 cache와 storage를 sync하는 작업이 필요하다. Sync 데이터 동기화 작업을 하는 명령어다. 현재 작업 중인 저장 되지 않은 메모리의 데이터를 디스크로 저장하는 작업이다. 즉 " 디스크에 저장되어 있지 않은 메모리 버퍼의 데이터를 디스크에 저장하는 sync 작업" 이다. 아직 디스크에 저장이 되지 않은 상태로 버퍼에 남아있는 데이터들..

    [NHN Cloud] NIC 추가 방법(주의사항)

    *3개의 NIC가 이미 있는 상태에서 추가하는 상태입니다. 1) 콘솔에서 추가하기 전에 서버에서 ifcfg-eth# 파일이 있는지 확인 cd /etc/sysconfig/network-scripts ls -> 이 경우에는 NIC가 이미 3개 붙여있는 상황임 그래서 eth0 , eth1, eth2 3개가 존재 2) 추가할 NIC 의 파일을 만들기 vi ifcfg-eth3 DEVICE=eth3 TYPE=Ethernet ONBOOT=yes BOOTPROTO=dhcp IPV6INIT=no METRIC=300​ 3) 서버 종료 후 NIC 추가 작업하기 (NHN 콘솔에 가서 서브넷 변경하기) *참고 NHN 가이드 4) 서브넷 생성 -> NIC 생성 -> 서버에 NIC 붙이기 순서(서버는 종료후 붙여야함) 다음과 같이..

    [네트워크] SSL VPN과 IPsec VPN 차이점(SSL은?)

    SSL VPN SSL VPN은 L5 세션 계층이다. 메세지 단위로 데이터를 암호화 하며 세션 터널링을 구축한다. SSL VPN의 장점 1) 사용자가 설정 작업을 수행할 필요가 없다. 웹 브라우저만 있다면 어디서든 사용할 수 있기 때문이다. 2) 네트워크간의 터널링이 아니라 어플리케이션의 게이트웨이다. 그러므로 세부적인 접근권한 관리가 가능하다. 사용자의 디바이스에 ID, 역할 , 접근방식, 인증범위, 단말 보안 상태 등 세밀하게 관리할 수 있다. 이런 접근 통제 후에도 기업 네트워크를 재구성하거나 변경할 필요가 없다. 3) 방어체계가 있다. 원격지에 웹과 클라이언트/서버 어플리케이션으로 액세스 하기 위해서, SSL VPN 프록시를 통과 해야 한다. 이 프록시는 최종 사용자가 어플리케이션에 도달하기 전에 ..

    [Linux] LVM 구성하기 / LVM이란?

    LVM(Logical Voulme Manager) LVM이란 물리적인디스크를 논리적 볼륨그룹으로 구성해서 이 논리적인 볼륨그룹 내에 사용자가 원하는 크기만큼의 논리볼륨을 할당하여 사용하는 방법으로, 여러개의 디스크를 하나의 논리적인 볼륨그룹(VG)으로 구성할 수 있으며, 각 논리볼륨(LV)는 독립적이므로, 하나의 디스크에도 여러 가지의 파일 시스템을 설치할 수 있다. 또한 디스크의 용량증설이 요구 될 경우에도 볼륨그룹에 물리볼륨(PV)만 추가하여 용량 증설이 가능하고, 데이터량이 감소하여 더 이상 많은 양의 저장공간이 필요 없는 경우, 볼륨그룹에 속한 물리볼륨 개수를 축소하여 용량 감소가 가능하다. LVM구성이유 1) 블록스토리지 추가 최대 개수 문제 클라우드에서 볼륨 증설을 할 경우 OS가 설치되는 기..

    [Linux] 사용자 ,그룹 확인/추가/삭제

    사용자 조회 cat /etc/passwd 그룹 조회 cat /etc/group - 마지막 5개만 조회 tail -n 5 /etc/group - user01이 속한 그룹 조회 groups user01 user01 : user01 adm wheel -> wheel이 user01과 adm이란 계정이 속한 그룹 그룹 추가 groupadd team01 그룹 삭제 groupdel team01 그룹에 사용자 추가 gpasswd -a user01 team01 Adding user user01 to group team01 그룹에서 사용자 제거 gpasswd -d user01 team01 Removing user user01 from group team01​ 그룹 이름 변경 groupmod -n team02 team01

    [Linux] chrootkit(check rootkit) 과 rkhunter(rootkit hunter)

    rootkit(루트킷) - 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계됨 - 루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있음. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. - 악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit이다. rootkit 탐지할 수 있는 프로그램 1) rkhunter(rootkit hunter) 루트킷 헌터는 루트킷 , 백도어 및 가능한 로컬 익스플로잇을 검색하는 Unix 기반 도구입니다 . 중요..