본문 바로가기

분류 전체보기2789

[공개 네트워크 모니터링 툴 활용] ① MRTG MRTG는 장비의 CPU, 메모리, 4~7계층 스위치, 다양한 서버와 애플리케이션의 상태를 모니터링 하는 툴로, 네트워크 관리자라면 한번 이상은 사용해 봄직한 공개용 툴이다. 하지만 알고 있는 것과 실제로 잘 활용하는 것은 별개의 문제. MRTG 설치시 유의할 점과 MRTG 전체 구조의 이해 등을 통해 실력있는 네트워크 관리자의 세계로 한단계 성큼 다가서 보자. 네트워크에 연결돼 있는 수많은 스위치, 라우터, 서버 등과 같은 여러 장비들을 관리하는 엔지니어들이 가장 궁금해 하는 것 중에 하나가 바로 ‘어떻게 장비의 상태를 주기적으로 모니터링할 수 있을까’일 것이다. 과거 네트워크 장비 상태를 점검한다고 하면 대부분 ‘트래픽’의 양에만 국한됐다. 하지만 최근에는 장비의 CPU, 메모리, 4~7계층 스위치,.. 2008. 10. 20.
SHOW ENGINE INNODB STATUS와 InnoDB 모니터링 MySQL 클라이언트에서 아래와 같이 명령어(SHOW ENGINE INNODB STATUS)를 실행시키면 INNODB 정보가 출력이 된다. 이 정보는 튜닝에 활용 된다. 만약 mysql(대화형 SQL 클라이언트)를 사용한다면 세미콜론(;) 대신 고(\G)를 사용하는 것이 더 읽기 수훨하다. mysql> SHOW ENGINE INNODB STATUS; 혹은 mysql> SHOW ENGINE INNODB STATUS\G mysql> SHOW ENGINE INNODB STATUS\G *************************** 1. row *************************** Status: ===================================== 030709 13:00:59 INN.. 2008. 10. 20.
MySQL InnoDB Table Space 관리하기 1. What is Innodb Table space ? - 그 동안 Myisam 방식으로 테이블 스페이스를 사용하던 mysql은 rollback 이 되지 않는다. 다른 데이터베이스 와 달리 autocommit 이 자동으로 실행 하여 데이터 베이스의 트렌젝션시 발생되는 lock을 처리 하기 힘들었다. - innodb는 오라클 처럼 shared tablespace ( ibdataN) 와 로그파일 (ib_logfileN ) 로 구성된다. 로그파일은 트랜젝션들을 처리하는 오라클의 아카이브 로그 같이 생각 하면 된다. 2. Mysql의 주요 특징 참고 : Mysql Technical Reference fo Ver 5.0 : 16장 InnodB Configureation - rollback 을 구현 할수 있다. .. 2008. 10. 20.
Setup a transparent proxy with Squid in three easy steps Y'day I got a chance to play with Squid and iptables. My job was simple : Setup Squid proxy as a transparent server. Main benefit of setting transparent proxy is you do not have to setup up individual browsers to work with proxies. My Setup: i) System: HP dual Xeon CPU system with 8 GB RAM (good for squid). ii) Eth0: IP:192.168.1.1 iii) Eth1: IP: 192.168.2.1 (192.168.2.0/24 network (around 150 w.. 2008. 10. 20.
서버 보안 일반적인 기본 체크 리스트 1. 일반적인 서버 보안 체크 리스트 가. 서버 보안 정책의 기초 수립 l 보안정책의 목표 - 정보자산의 전산망을 통한 무단유출, 파괴, 불법변경으로부터 안전하게 보호함. l 보안 요구 조건 - 보안정책 및 일련의 보안 활동은 정보자산에 대하여 다음의 요구조건을 만족시켜야 한다. . 무결성(Integrity) . 기밀성(Confidentiality0 . 식별 및 인증(Identification & Authentication) . 접근제어(Access Control) . 부인봉쇄(Non-Repudiation) . 감사 및 책임 체계(Audibility & Accountability) . 신뢰성 및 가용성(Reliability & Availability ) l 보안정책의 기본 방침 - 보안관리는 일관성 및 .. 2008. 10. 20.