전체 글 83

71일차 - EBS, S3

======= EBS(Elastic Block store) = 직접 가짜 컴퓨터에 저장소를 넣는것 => DAS와 비슷한 개념 , 블록스토리지 기반 단점 - EC2 인스턴스의 OS자체도 관리해야 한다. - 예측하지 못한 장애 발생 시 대응이 필요한 경우에 대한 준비를 해야한다 - EC2 인스턴스를 사용하지 못할 가능성이 있다.(EBS는 직접 저장소를 넣기에 OS에 문제가 생기면 저장소도 사용하지못함) - S3보다 비싸다. S3 = VPC 바깥에 저장소를 만드는것(비쌈) = NAS와 비슷한 개념 , 다른곳에 저장소가 있다. simple storage service 를 묶어서 S3 S3는 VPC 바깥에 만드는것이기 때문에 같은 리전에서 이름이 겹치면 생성되지 않음. 다 다른 이름으로 설정해야함 S3는 객체 스..

카테고리 없음 2024.12.09

68일차

======= vMostion - VM(가상머신)을 현재 작동하고 있는 ESXi 호스트에서 다른 ESXi 호스트로 실시간 이동 가능 - 가상머신을 온라인 마이그레이션(이전, 이사한다)하는 개념 - 실시간 이동 기능 → 실제 가상머신 안에서 돌아가는 OS 및 Application이 - 종료 혹은 다운되지 않은 상태에서 호스트 간 이동이 된다는 의미 Hot Site IT에서 Hot = 전원이 공급중이라는 뜻, 실시간으로 다음 액션이 진행되는것 프로비저닝 = IT 및 네트워크 환경에서 필요한 리소스를 사전에 준비하고 구성하는 과정 어플라이언스 = 통합된, 이미 세팅된 Fault Tolerance 로깅 = 결함 허용, 결함이 생겨도 서비스를 계속 하는것 FCoE  FC = Fiber Channel 광채널, oE..

67일차 - NAS

======= 스토리지 : 데이터를 저장하는 기술 또는 장치 RAID(Redundant Array Independent Disk) NAS = 어플라이언스(Appliance) 페이징  스와핑 True NAS는 사용하는 파일 시스템이 다르다  NAS에서 사용하는 Raid-z = Raid-5 와 같다.  iSCSI : 데이터를 전송하는 방식 Zvol : iSCSI Initiator에서 사용하게 될 저장 공간 iSCSI Initiator -> ESXI Host & vCenter : 초기에서 데이터가 출발하는 데이터를 보내는곳  iSCSI Target -> TrueNAS  : 데이터가 도착하는곳 VMFS(Virtual Machine File System) vCenter는 ESXI를 관리하는것 ESXI의 VM이 뭐..

66일차 - Storage, 가상화, hypervisor

======= Storage = 저장소, 저장 매체 스토리지 네트워킹 = 저장소끼리 통신 NFS = 파일시스템 생성을 윈도우에선 포맷, 파일시스템을 구성한다, 틀을 만든다, 원격 마운트 조금 더 유연한 파티션 작업 = 볼륨 RAID 0 , 5 분산저장 패리티가 없음 기본디스크 = 파티셔닝만 할수있음 그래서 기본디스크->동적디스크로 만들고 사용 파티션과 볼륨의 개념 파티션  - 하나의 저장장치를 작은 크기로 분할해서 사용 운영체제가 설치되어있는 파티션은 30%이상 비워져 있어야 최고 성능을 발휘 볼륨 - 하나의 저장장치를 작은 크기로 분할해서 사용할 수도 있고, 여러개의 저장장치를 하나로 묶어서 사용도 가능 - 여러개의 저장장치를 단일공간으로 만들 시 파티션은 적당한용어가 아니므로(파티션은 나누는 개념) ..

2차 프로젝트

보안 컨설팅, 모의해킹 프로젝트보안 컨설팅 전 토폴로지 컨설팅 후 토폴로지 여러가지 보안 체크리스트 작성 체크리스트 기반 취약점 문서 작성 -- 모의 해킹 맡은 부분 = DHCP, 내부 직원 PC사용한 기법 : DHCP 스타베이션, DHCP 스푸핑, 리버스 쉘DHCP 스타베이션(고갈공격) DHCP 스푸핑 공격으로 공격자가 제공하는 IP를 받는 모습 리버스 쉘로 피해자 컴퓨터에 접속한 모습------

65일차 - Docker compose

======= S = 암호화해서 데이터 주고뱓기 APT(Advanced Persistent Threat) = 지능형 지속 공격 위험 cp /etc/name/named.conf  /etc/named/named.conf.bak 백업 본 만들어두고 작업하기가 기본 상대방의 공개키 받기, 검증 (Hash(전자서명값)이 날라옴) 도커 컴포즈(Docker Compose) 개요 - 도커 명령어를 정의 파일에 기술해 사용 - 정의 파일을 이용해 명령어 한 번에 시스템 전체를 실행하고, 종료와 폐기까지 한 번에 할 수 있도록 도와주는 도구 - 시스템 구성에 필요한 설정을 YAML(YAML Ain’t a Markup Language) 포맷으로 정의   - yaml 형식 - 정의 파일은 컨테이너나 볼륨을 어떠한 설정으로 만..

64일차 - Docker file

======= 도커 이미지 생성 - 컨테이너를 이용한 도커 이미지 생성   - 이전 과정 내용은 공식적으로 제공되는 이미지를 사용하여 진행   - 현재 존재하는 컨테이너를 기반으로 이미지 생성 가능   - 나만의 이미지를 만든 후  ① 해당 이미지를 이용하여 대량의 컨테이너 구성 가능 ② 다른 컴퓨터 혹은 서버로 이미지 이동 가능   - 공식 이미지를 받아서 만든 것들(nginx 등)은 일일히 복사를 해줘야하고 원하는 파일이 아니다.    - 자기 회사만의 웹서버를 구축해야 하는데 공식이미지를 다운받아 하려면 일일히 다 복사를 해주거나 해야하는데 편하게 하기 위해 공식 이미지를 자기 회사에 맞게 바꿔서 쓴다.   - 커스터마이징한 컨테이너로 이미지를 만드는것  이미지 생성 방법 ① commit 명령으로 ..

카테고리 없음 2024.11.14

63일차 - Docker

======= 도커 호스트 (도커가 깔린 호스트) 도커 컨테이너 - 컨테이너 관련 명령어 # docker container 명령어 옵션(# docker container --help로 확인) - 주요 명령어 start : 컨테이너 실행 stop : 컨테이너 정지 create : 도커 이미지로부터 컨테이너 생성 rm : 정지 상태의 컨테이너 삭제 exec : 실행 중인 컨테이너 내 프로그램 실행 ls : 컨테이너 목록 출력 cp : 도커 컨테이너와 도커 호스트 간 파일 복사 commit : 도커 컨테이너를 이미지로 변환 run : 도커 이미지 다운로드 + 컨테이너 생성 및 실행   → docker image pull + docker container create + docker container start..

62일차 - 가상화, 도커, 컨테이너

======= 가상화 * 사전 지식 운영체제(Operating System)  - 컴퓨터 구성 요소인 하드웨어와 소프트웨어 간 인터페이스 역할   → OS도 소프트웨어지만 특수 기능(인터페이스 역할 및 시스템 자원 관리)을 수행하기에 시스템 소프트웨어라고 부름 주요 기능 - 프로세스 관리 - 메모리 관리 - 파일시스템 관리 - 입출력 관리 - 인터페이스 제공      프로그램 vs 프로세스 프로그램 - 실행 가능한 명령어들의 집합 - 하드디스크와 같은 저장장치에 저장 프로세스 - 실행 중인 프로그램 - 메모리(RAM)에 위치                   가상화는 실제 물리적(Actual, Physical)으로 존재하는 것이 아닌, 논리적으로 추상화(Abstraction)되어 만들어진 것으로 여러 가지..

61일차 - IDS, IPS, 도커

======= IPS = Firewall + IDS IDS(=Intrusion Detection System) - 침입 탐지 시스템 *- 시스템에 대한 인가되지 않은 행위와 비 정상적인 행동을 탐지 >탐지 방식이 두가지 있는데 : 오용탐지, 이상탐지가 있다. 오용탐지를 메인으로 사용하고 이상탐지를 서브 느낌으로 사용 1. 오용탐지 : 나쁜 프로그램에 대한 정보가 사전에 있을때, 이미 알려진 공격패턴을 바탕으로 침입을 탐지하는 방식 백신 프로그램이 새로운 바이러스에 대한 해쉬값을 업데이트하여(바이러스 해쉬값을 모아둔곳이 있다.) 새로운 바이러스 침입에 대한 것을 방지하는것 처럼 알려져 있는 공격을 탐지 하는 방법 장점 : 오탐이 없다. 단점 : Zero day Attack. 새로운 공격은 탐지를 아예 할수..