'cluster'에 해당되는 글 3건

  1. 2011.02.23 Moscrack WPA Cluster Cracker 2.0b
  2. 2009.06.25 MSCS Cluster 환경에서 Windows 방화벽 구성
  3. 2009.02.02 클러스터(Cluster) 종류 (부하분산 클러스터 / HPC)
2011. 2. 23. 19:46

Moscrack WPA Cluster Cracker 2.0b

Moscrack is intended to facilitate the use of a WPA cracker on a cluster. Currently, it has only been used with Mosix (clustering software) and SSH nodes. It works by reading a word list from STDIN or a file, breaking it into chunks and passing those chunks off to separate processes that run in parallel. The parallel processes can then execute on different nodes in your cluster. All results are checked (to a degree) and recorded on your master node. Logging, error handling, etc. are all handled for you. Moscrack is designed to be run for long periods of time (days, weeks, or more).
Changes: Many new features and bugfixes were added.


출처 : http://packetstormsecurity.org

Trackback 0 Comment 0
2009. 6. 25. 20:03

MSCS Cluster 환경에서 Windows 방화벽 구성

작업 개요 및 순서 

  1. 제어판의 프로그램 추가 제어를 통해서 서버 보안 구성 마법사 설치
  2. 마법사에 따라서 필요 요소를 선택 및 구성 – 서비스 및 레지스트리가 변경 되므로 시스템이 최적화되며, 서버에 필요한 모든 구성 요소를 잘 선택해 줍니다.
  3. 구성된 설정을 XML 파일로 저장
  4. 제어판에서 Windows 방화벽 실행
  5. 서버 구성 마법사를 통하여 정책 적용
  6. Windows 방화벽에서 설정 확인 및 예외 상태 확인
  7. 제어판에서 서비스 확인

기타 : 서버 보안 구성 마법사를 통한 부여된 정책 제거  

주의 : 정책의 제거는 마지막에 적용된 정책만이 제거 되므로 작업 완료 시 마다 상태 확인 및 주의 필요.

참고 URL : 
http://technet.microsoft.com/en-us/library/cc755731.aspx
http://technet.microsoft.com/en-us/library/cc720150.aspx
http://www.microsoft.com/windowsserver2003/technologies/clustering/resources.mspx
  

클러스터 환경에서 Windows 방화벽을 사용하기 위해서는 Windows 보안 구성 마법사를 이용하여 방화벽 정책을 만들어야 합니다.

추가 설치가 완료 되면, 보안 구성 마법사를 실행합니다.

 

보안 구성 마법사를 실행 합니다.

 

보안 정책 만들기를 선택 합니다.

 

서버 이름 또는 IP 를 선택 합니다.

 

보안 구성 데이터베이스 처리가 진행 됩니다.

 

 

설치된 역할에서 필요한 역할을 선택 합니다. 가능성이 있는 역할을 모두 선택 합니다.

 

설치된 기능 중에서 필요한 기능을 선택 합니다. 추가적인 기능을 선택해 줍니다. 클라이언트 역할을 모두 선택 합니다.

 

필요한 옵션을 선택 합니다.

 

추가 서비스 선택을 합니다.

 

서비스 시작 모드 변경 안함을 선택 합니다.

 

아래 서비스에서 필요한 서비스가 있는지 확인하고 필요한 서비스가 있다면 다시 이전 메뉴로 돌아가서 재 구성을 해줍니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

다음을 선택합니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

다음을 선택 합니다.

 

나중에 적용을 선택 합니다.

 

마법사를 완료 합니다.

 

보안 정책의 적용

제어판에서 Windows 방화벽을 활성화 합니다.

 

다시 보안 구성 마법사를 실행하고 기존 보안 정책 적용을 선택 합니다.

 

적용이 완료 되면 아래와 같은 정책이 예외로 추가가 됩니다.

 

서비스 항목에서도 구성 마법사 과정에서 나왔듯이 변경이 됩니다.

보안 정책의 롤백 

정책을 롤백하고 싶은 경우에는 보안 구성 마법사에서 마지막으로 적용한 보안 정책 롤백을 선택 합니다.

 

 

서비스 상태 복원

 

Windows 방화벽 상태 복원

 

 


출처 : http://www.dalyong.com


Trackback 0 Comment 0
2009. 2. 2. 09:18

클러스터(Cluster) 종류 (부하분산 클러스터 / HPC)


1) 소개

부하분산 클러스터에는 구현 방법에 따라 몇 가지로 분류할 수 있다. 첫 째는 DR(Direct Routing) 방식으로 외부에서 들어온 요청을 실제 서버가 직접 응답하는 방법이다. 실제 서버가 요청에 대한 응답을 직접하기 위해서는 공인 IP를 사용해야 한다. 공인 IP는 전 세계적으로 유일하게 부여되며, 인터넷을 통한 데이터 통신을 위해 사용되는 IP이다. 둘 째는 NAT(Network Address Translation) 방식이다. NAT 방식은 요청을 부하분산 서버에 의해 실제 서버로 분배하면 실제 서버는 요청에 대한 응답을 직접 클라이언트로 전달하는 것이 아니라 부하분산 서버로 되돌려 주며, 부하분산 서버는 실제 서버에서 받은 응답을 클라이언트에게 돌려준다. NAT 방식은 실제 서버가 모두 사설 IP를 사용하므로 외부와 통신을 하기 위해서는 항상 부하분산 서버를 통해야 할 수 있다.

 

2) 구현 방법

하드웨어

소프트웨어

CPU

펜티엄II 350 (서버 노드)

펜티엄MMX 166 x 3

운영체제

리눅스 6.2

RAM

64Mbyte (서버 노드)

32Mbyte

커널 버전

Kernel-2.2.16

HDD

4.3Gbyte(서버 노드)

2.1Gbyte

메시지 패싱 라이브러리

LAM-MPI.6.5.3

PVM.3.4.3

NIC

rtl8139 x 5


허브

10/100Mbps 스위칭 허브

표 2 부하분산 클러스터 사양


① DR(direct routing) 부하분산

DR 방식의 부하분산 클러스터를 구현하기 위해 사용한 IP는 부하분산 서버 IP 210.106.86.128이며, 실제 서버에 사용한 IP는 210.106.86.71∼74이다. 부하분산 클러스터를 대표할 수 있는 IP는 210.106.86.128이며, 각 실제 서버의 IP는 210.106.86.71∼210.106.86.74로 설정하였다.

1) ipvsadm 프로그램 설치

▶ 설치

이 프로그램을 사이트에서 다운 받아 설치하면 된다.

http://www.opensource.or.kr/mirrors/lvs/software/index.html 사이트에서 프로그램을 다운 받을 수 있다.

▶ 압축 풀기

다운 받은 파일은 압축되어 있는 상태이다. 그러므로 압축을 풀고 인스톨을 해야한다. 본 논문의 구현을 위해 ipvsadm-1.22.tar.gz 파일을 다운 받아 설치 하였다.

▶ test

인스톨이 잘 되었으면 다음과 같은 결과를 얻을 것이다.

[root@ime ipvsadm-1.22]# ./ipvsadm

IP Virtual Server version 0.9.14

Port LocalAddress:Port Scheduler Flags

-> RemoteAddress:Port Forward Weight ActiveConn InActCon

▶ 설정

[root@ime local]# tar xvzf ipvsadm-1.22.tar.gz

[root@ime local]# cd ipvsadm-1.22

[root@ime ipvsadm-1.22]# make

[root@ime ipvsadm-1.22]# make install

ipvsadm이 설치가 끝나면 부하분산 서버와 실제 서버를 설정해야 한다.



1) 동작 원리

클러스터로 구성된 컴퓨터가 수퍼컴퓨터와 대등한 성능을 발휘하기 위해서 여러 대의 컴퓨터가 단일 컴퓨터로 동작하도록 관리해야 하며, 각 노드간에 데이터 교환이 가능하도록 설정 해야한다.
이러한 환경이 갖추어지면 어느 한 노드에서 다른 노드의 프로세스를 실행할 수 있도록 RSH(Remote Shell)이 작동할 수 있도록 해야 한다.
또한 MPI를 사용한 병렬 구조의 프로그램을 작성하여 실행시켜야 한다. 서버에서 병렬 프로그램을 실행하게 되면 MPI 데몬은 네트워크를 통해 각 노드로 작업을 분할하여 보내주며, 각 노드는 할당받은 작업을 처리하고 네트워크를 통해 결과를 서버에 돌려주게 된다.
서버는 노드로부터 받은 결과를 조합하여 하나의 결과로 만들고 그 결과를 출력하게 된다. 예를 들어 4대의 노드로 구성된 클러스터에서 1부터 n까지 더하는 병렬 프로그램을 실행할 경우, 실행중인 MPI 데몬은 프로세스를 노드 수만큼 분할하여 각 노드에 작업을 할당하며, 작업을 할당받은 노드는 작업을 처리하여 결과를 서버에 돌려주고, 서버는 각 결과를 다시 조합하여 1에서 n까지 더한 결과를 출력하게 된다.


2) 구현 방법

하드웨어

소프트웨어

CPU

펜티엄II 350 (서버 노드)

펜티엄MMX 166 x 3

운영체제

리눅스 6.2

RAM

64Mbyte (서버 노드)

32Mbyte

커널 버전

Kernel-2.2.16

HDD

4.3Gbyte(서버 노드)

2.1Gbyte

메시지 패싱 라이브러리

LAM-MPI.6.5.3

PVM.3.4.3

NIC

rtl8139 x 5


허브

10/100Mbps 스위칭 허브

[표 1 HPC 클러스터 사양]


클러스터를 구현하기 위해 4대의 개인용 컴퓨터를 사용하였다. 그 중 서버 노드는 NIC 2개를 설치하여, 외부 인터넷을 위한 공인 IP로 210.106.86.128 설정하였으며, 클러스터 내의 통신을 위해 사용한 사설 IP는 192.168.100.1이다. 그 외 다른 노드는 각각 사설 IP 한 개씩 설정하였다.

다음은 클러스터에 사용된 IP와 도메인 네임이다.

예) 서버 노드 : IP 210.106.86.128 (리얼 IP, 실제 사용한 IP가 아님을 알립니다.)

도메인 네임 : cluster.kongju.ac.kr

(실제 사용한 도메인이 아님을 알립니다.)

IP : 192.168.100.1 (사설 IP)

도메인 네임 : doom1.kongju.ac.kr

(사설 도메인 즉, 임의로 설정한 도메인)

일반 노드 : IP : 192.168.100.2 (사설 IP)

도메인 네임 : doom2.kongju.ac.kr

(사설 도메인 즉, 임의로 설정한 도메인)

IP : 192.168.100.3

(사설 IP 즉, 임의로 설정한 도메인)

도메인 네임 : doom3.kongju.ac.kr

(사설 도메인 즉, 임의로 설정한 도메인)

IP : 192.168.100.4 (사설 IP)

도메인 네임 : doom4.kongju.ac.kr

(사설 도메인 즉, 임의로 설정한 도메인)


출처 : http://www.superuser.co.kr/

Trackback 0 Comment 0