본문 바로가기

hi.pe.kr2191

서버 가상화 솔루션 Xen Server 5.5 사용기 Vmware 와 가상화 솔루션에서 양대산맥이라 볼수있는 Xen Server가 지난번 연구실 세미나때 5.0 으로 테스트 하였는데 얼마전 5.5 로 업그레이드가 되었는지 겸사겸사 사용기 이벤트가 있어 참여하게 되었다. 연구실에서 5.0 버젼 으로 세미나 하였던 데이터는 아래 pdf 에 자세하게 작성하여 첨부하여두었다. xen.pdf 이번 버젼으로 테스트하면서 크게 기능면으로 추가된 내용으로는 잘 모르겠으나 기존 버젼에서 테스트가 불가했던 내용외에 마이그레이션 기능이 정상적으로 동작하여 다소 신기하였다. 설치한 H/W는 연구실에 테스트머신으로 돌고있는 HP G320 M4 이며 클러스터 테스트용으로만 사용하고있어 그리 H/W 사양이 높지는 않다.. (CPU : P4 D 2.8G / RAM : 1G ECC / .. 2009. 8. 24.
리눅스 Bridge 방화벽 구축하기 작성자 : 김동학(jikime@gmail.com) 1. 설치 환경 - OS : CentOS 4.5 - CPU : Intel Pentium Pro 2.8Ghz - RAM : 1024M - Ethernet : Intel EtherExpressPro/100 2개 2. 네트워크 구성 방화벽이 없는 네트워크 구성 라우터 --------- 스위칭 허브 ----------- PC |----------- 서버 방화벽이 설치 될 네트워크 구성 라우터 ------------ eth0-(Bridge Firewall)-eth1 -- 스위칭 허브 ----- PC (Cross Cable) |----- 서버브릿지 방화벽의 구조는 NAT와 같이 보호하고자 하는 서버의 앞단에 설치되어 패킷을 필터링한다. 하지만 NAT 처럼 IP를 변.. 2009. 8. 24.
Cisco Anomaly Guard Module (DDoS) Cisco® Catalyst® 6500/Cisco 7600 Router Anomaly Guard Module은 Cisco Catalyst 6500 Series 스위치 및 Cisco 7600 Series 라우터용 통합 서비스 모듈이며, 대규모의 분산 서비스 거부(DDoS) 공격으로부터 온라인 리소스를 보호하기 위한 강력하고 광범위한 솔루션을 제공합니다. Cisco Anomaly Guard Module은 가장 엄격한 성능이 필요한 대기업 및 서비스 제공업체 환경의 성능 및 확장성 요구사항을 충족시키도록 설계되었으며, 점점 더 복잡해지고 예측할 수 없는 공격을 차단하기 위한 최상의 보호 성능을 제공합니다. 단일 Cisco Anomaly Guard Module은 Gbps 회선 속도로 공격 트래픽을 처리할 수 있.. 2009. 8. 24.
mod_rpaf (proxy 및 Virtual IP 이용시) php 함수에서 x-forwarded-for 구문을 수정하는 대신 mod_rpaf 를 이용하면 간단하게 모듈만 올림으로써 IP 추적이 가능하게 된다. 가상서버내에서 클라이언트 IP 를 정상적으로 변환시켜 주는 모듈입니다. 이 모듈을 쓰지 않으면 메인서버의 게이트웨이 IP 가 찍히게 됩니다. 이 모듈을 사용하시게 되면 아파치 로그뿐만 아니라 프로그램상에서도 정상적으로 클라이언트 IP 추적이 가능합니다. URL: http://stderr.net/apache/rpaf/ 설치방법: # wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz # apt-get install apache2-threaded-dev (apxs2 설치, prefork 일 경우는 .. 2009. 8. 24.
시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21.