전체 글
-
Jenkins: 젠킨스 분산 빌드 환경 구성(2024년 7월 24일 내용추가)공부합시다!/Jenkins 2022. 2. 23. 17:04
간만에 다시 Jinkins로 돌아오네요!이전 시간에 Jenkins를 설치해 보았습니다.이번 시간에는 Master 1대와 Slave2대(Node1, Node2)로 구성된 분산 빌드 환경을 구성하겠습니다. 하나의 Jenkins에 너무 많은 부하가 걸리는 것을 방지하고 장애에 대비할 수 있으니CI/CD의 Load Balancer 구성이라 생각해도 큰 무리가 없습니다. 2024년 7월 24일 AgentPort 내용 추가 1. Master 작업 1.1. Jenkins 접속 1.1.1. 웹브라우저를 이용해 초기 설치 후 /etc/sysconfig/jenkins 파일에서 지정한 포트 접속 1.1.2. Jenkins 관리 -> 노드 관리 클릭 1.2. 신규 노드 생성 1.2.1. 신규 노드 클릭 1.2.1.1..
-
Network 와 OSI 7 Layer공부합시다!/Network 2022. 2. 22. 17:58
자! 그럼 슬슬 Network 얘기를 본격적을 해볼까요! 1. Network 정의 1.1. 두 대 이상의 System이 서로 연결하여 Data를 주고 받는 것(통신) 1.2. IEEE(Institure of Electrical and Electronics Engineers:국제전기전자 공학회) : 몇개의 독립적인 장치가 적절한 영역내에서 적당히 빠른 속도의 물리적 통신 채널을 통하여 서로가 직접 통신할 수 있도록 지원하는 데이터 통신체계 뭐든 상관없습니다. 여러분이 이해하기 편한 쪽으로 받아들이세요! 그리고 공부하면서 잘못된 것이 있으면 수정해 나가면 됩니다. 무엇을 모르고 무엇이 잘못된 것인지를 알아가는 게 공부입니다. 그러니 쫄지말고 GO 저 역시도 잘못알고 있는게 많으니 앞으로도 공부해 나가면 깨달..
-
왜 Network를 알아야 할까요?공부합시다!/Network 2022. 2. 21. 17:23
이전 시간에는 네트워크의 기본 용어들을 조금 살펴보았습니다. 그냥 알고 지나가세요! 외우지 마세요! 제발 어디가서 그냥 한번쯤 들어봤네 정도만 되도 충분합니다. 그럼 이제는 Why 부분 입니다. 왜 공부해야 할까요? 1. 혁신 : 모든 시장을 움직이는 원동력이며 산업을 변화시키는 힘 1.1. 지난 30년간의 대부분의 혁신은 네트워크 기반 1.1.1. 전자상거래, SNS, Cloud Computing, Virtualization, Mobile Computing 1.2. 2013년 까지 인터넷 트레픽의 91%가 영상물 1.3. 2015년 모바일 기기의 수 : 약 70억개, 과연 접속하지 않은 사람은 누구일까? 1.4. 사이버테러 역시 네트워크 중심 1.5. 과연 괜찮은 네트워크면 충분한가? 매년 3.6% 수..
-
기본만 알면 다 통하는 Network!공부합시다!/Network 2022. 2. 20. 08:50
보기만 해도 머리가 찌근거린다! 개발자들이 가장 두려워 하는 그림 아니던가? ㅎㅎ 그래서 Cloud는 개발자의 기회의 땅이다! 이 모든 것을 알필요가 없으니... CSP(Cloud Service Provider)가 다 알아서 해주니! 헌데 난 깊이가 조금 있었으면 한다! 본인이 설계하는 것이 무엇인지 대체 Architecting은 어떤 것인지 제대로 알려면... 흉내도 못내면서 Cloud Engineer라고 떠벌리는 아둔한 친구들에게 이 그림부터 보여 주며 말이다! ㅎㅎ 억울한가! 그럼 공부해라! 자신이 대체 뭘 모르는지 아는 게 진짜 배움인 것이다! 우선 네트워크 장비 용어부터 공부해 보자! 그리고 다음 시간에 Network 정의와 OSI 7 Layer를 공부하자! 1. Network 장비 1.1. R..
-
Metasploitable3 : SNMP Vulnerability Attack (Exploit)공부합시다!/모의해킹 2022. 2. 19. 14:20
이전 포스팅에서 어떻게 Metasploitable3의 사용자 계정을 취득했는지 설명을 드리지 않았습니다. 오늘은 바로 그 사용자 계정 취득에 대한 부분에 대해서 포스팅 합니다. Metasploitable3는 SNMP Service가 동작하고 있음을 취약점 Scanner인 Nessus, Openvas, Nmap등으로 확인이 가능합니다. SNMP의 Community가 기본값인 public로 동작하고 있기 때문입니다. Kali의 SNMP Attack Tool을 이용해서 Metasploitable의 사용자 계정을 훔쳐오는 과정입니다. 1. SNMP(Simple Network Management Protocol) 1.1. IP 네트워크상의 장치로 부터 정보를 수집, 관리 1.2. 정보를 수정하여 장치의 동작을 변..
-
Active Directory - 14. RODC(Read Only Domain Controller) 만들기공부합시다!/WindowsServer 2022. 2. 18. 16:22
Child DC의 경우 아래의 세가지 요건을 충족해야만 만들 수 있습니다. 물론 강제는 아닙니다만...... 1. 지역에 ADDS 관리자 존재 2. 물리적 보안(접근통제 등(을 담보할 수 있을때 3. 상위단에 부모 DC가 있을 때 입니다. 그러나 Read Only Domain Controller(이하 RODC)는 이런 제약에서 비교적 자유롭습니다. 1. 지역에 ADDS 관리자가 없어도 2. 물리적인 보안을 담보할 수 없어도 3. 상위단에 쓰기 가능한 DC만 존재하면 생성할 수 있습니다. 왜냐 사용자 계정과 패스워드 저장하지 않고 쓰기가능한 DC에서 읽어오기 때문입니다. 즉 분실하거나 망실해도 문제가 없다는 점이 장점입니다. 자! 그럼 이제부터 RODC를 생성해 보도록 하겠습니다. 제가 좋아라 하는 전체 ..
-
-
침해 사고대응 : MAC Time 분석공부합시다!/포렌식 2022. 2. 17. 17:13
침해사고분석에 있어서 MAC Time 갖는 의미는 대단히 중요합니다. 공격자의 행동유형을 시간대별로 재구성할 수 있기 때문입니다. 이를 Timeline 이라고도 합니다. 그럼 MAC Time은 무엇일까요? M : Modify - 파일 및 디렉토리 내용 수정 A : Access - 파일 및 디렉토리 접근 시간 (내용을 확인하려면 최소한 접근은 해야겠죠! 읽기 R) C : Change - 파일 및 디렉토리 권한 변경 을 의미합니다. 주의할 점은 Linux에서 파일 및 디렉토리의 속성 정보에 있는 시간은 마지막으로 수정한 시간입니다. 더불어 파일의 내용을 수정하면 Modify와 Change 시간이 동시에 변한다는 점입니다. 위에 설명드린 모든 사항을 stat와 cat, change 명령어를 통해서 실습해 보도..