2006/11/24

IIS Admin 서비스를 추적하는 방법

서버운영중, IIS Admin 서비스의 시작 또는 종료의 문제가 발생하면 가장 먼저 이벤트 뷰어를 확인하게 됩니다.

그런데, 이벤트뷰어에 제공되는 IIS Admin 이벤트로는 원인추적에 상황에 따라서는 부족한 데이터 일수도 있습니다.

이때 이용할수 있는 방법이, 성능로그의 추적입니다.

성능로그의 추적은, 해당 소프트웨어 마다 제공하는 프로바이더를 통해서 해당 서비스의 코어 작동 로그를 추적할수 있게 해 줍니다.



공급자는, 해당 소프트웨어에서 제공합니다.  제공자 프로그램이 설치되어 있지 않으면 목록에 나타나지 않습니다.

IIS 관련 프로바이더는 다음과 같은 프로바이더를 제공합니다.

IIS: WWW Server
IIS: SSL Filter
IIS: ISAPI Extension
IIS: ASP
IIS: IISAdmin
ASP.NET Events
HTTP 서비스 추적

IIS Admin 서비스 상태를 추적해야 하므로,
이에 대한 로그를 제공하는 프로바이더는 "IIS: IISADMIN 글로벌" 입니다.

트래이싱을 하는 방법은 성능카운터의 추적로그를 이용하는 방법과, 명령줄 유틸리티인 logman.exe 를 이용하는 방법이 있습니다.


1. 성능카운터의 추적로그를 이용하는 방법

먼저 친숙한 UI 를 제공하는 성능카운터 추적로그를 이용하는 방법은 간단합니다.

 

시스템 공급자가 아닌 공급자에서 IIS: IISADMIN 글로벌 을 추가합니다. 그리고 추적을 시작하면 추적파일이 해당 경로에 바이너리 타입의 etl 확장자로 저장이 됩니다.


2. logman.exe 명령줄 유틸리티를 이용하는 방법

명령줄 유틸리티인 logman.exe 는 다음과 같은 명령행을 통해서 추적을 시작합니다.

logman start IISAdminTrace -p "IIS: IISADMIN Global" (startup,shutdown) -ets

위에서 start 다음 인자값은 사용자가 지정하는 트래이스 작업 제목이고,
-p 인자는 프로바이더 종류입니다.
(startup,shutdown) 은 시작 및 종료 모두 추적을 한다는 것이고,
-ets 는 즉시추적.


추적된 로그파일은 바이너리 형식으로, 일반적인 텍스트 편집기등을 통해서는 확인을 할수가 없습니다.

이를 확인할려면, 추적로그 바이너리 분석을 제공하는 tracerpt.exe 나 logparser.exe 를 이용하는 방법이 있습니다.

tracerpt.exe
는 Windows Server 2003 에 기본 내장된 명령줄 유틸리티로, 사용방법은 간단합니다.

예, tracerpt.exe IIS Admin 서비스 추적_000001.etl

분석결과는, dumpfile.csv 및 summary.txt 의 텍스트 형태의 결과파일을 생성합니다.

logparser.exe
를 이용하는 방법은 2.2 버젼부터 etl 분석을 제공합니다. 다음 경로에서 다운받으실수 있습니다. logparser 는 다양한 형식의 로그파일을 sql 쿼리 형태의 필터를 통해서 분석을 해주는 강력한 기능을 가지고 있습니다.

http://www.microsoft.com/downloads/details.aspx?FamilyID=890cd06b-abf8-4c25-91b2-f8d975cf8c07&displaylang=en

logparser 는 직접적인 옵션에 의해서 분석이 가능하지만, 예제 스크립트를 이용하는 것이 좋습니다.

C:\Program Files\Log Parser 2.2\Samples\Scripts  디렉토리를 보면, DumpTraceReqs.js 를 이용해서 분석을 합니다.

예, DumpTraceReqs.js IIS Admin 서비스 추적_000001.etl


23-tracelog_1.png
23-tracelog_2.png

2006/11/22

SideBySide / ID: 1004

Generate Activation Context이(가) C:\WINDOWS\system32\winlogon.exe에 실패했습니다.
참조 오류 메시지: 참조된 어셈블리가 시스템에 설치되지 않았습니다.

2006/11/19

보안서버 인증서 '가격전쟁' (웹서버 SSL 인증서)

정통부가 무슨생각으로 "보안서버" (*정확한 명칭은 웹서버 SSL 인증서) 를 의무화 한다는 것인지 의아합니다.

무료로 보안서버 구축이 가능하다면 의무화를 해도 좋지만, 매년 10~40 만원을, 그것도 도메인당 지출을 사업자에게 강요한다는 것이 말이죠..

웹서버 SSL은, 웹서버와 클라이언트 브라우져간 데이터가 평문 형태로 전송되기 때문에 중간에 해커가 패킷을 가로채서 정보를 취득할 수 위험을 낮추기 위해서 암호화를 하는 것인데,

실제 요즘의 해킹 트랜드는, 위 방법의 중간 패킷을 가로채서 발생하는 침해사고는 아주 미약하고 대부분이 웹사이트 자체를 해킹해서 웹서버 및 DB서버에서 데이터를 빼내오는 방법입니다.

요즘 많이들 나온는, Sql Injection 같은 방법인데요. 웹서버 SSL 은 이에 대한 대안은 아닙니다. 최근에 뉴스에 종종 나오는 해킹사고 거의 대부분이 Sql Injection 같은 웹서버의 직접적인 해킹입니다.

그런데, 정통부는 그런 웹서버에 SSL 적용을 의무화를 강제화 할려는 것이죠..


"보안서버는 인터넷에서 개인정보를 암호화해 전송하는 서버로 개인정보 보호에 필수적인 장치다. 일반 PC에는 암호 기능이 내장돼 있으나 웹사이트의 서버에는 보안 기능을 설치해야만 암호 통신이 가능하다. 이에 따라 기업들은 서버에 보안 인증서를 발급받아 설치해야 보안 서버를 만들 수 있다."


기사원문 : http://www.etnews.co.kr/news/detail.html?id=200611100110

비지니스 통합 보안툴 Microsoft Forefront

최근에, Microsoft 에서는 보안 강화의 일환으로 여러가지 보안분야에서 기술 및 신규 서비스의 로드맵을 발표하고 있고, 그 로드맵에 따라서 베타를 발표하고 있습니다.



그중에, 온라인제품인 Windows Live OneCare 과, Server/Client 제품인 Forefront 제품 출시를 예정하고 있습니다. 현재 베타 단계인데 내년에는 정식버젼을 릴리즈 할것으로 예상됩니다.

Forefront 는, 서버 및 클라이언트 통합 보안제품으로 서버측에서 통합 관리 및 배포, 분석등의 기능을 제공하고 있습니다.

Forefront 홈페이지 : http://www.microsoft.com/korea/forefront/default.mspx


Forefront 는 이를 위해서 다음과 같은 제품설치가 필요합니다.

- Microsoft SQL Server 2005 Enterprise Edition with Service Pack 1 (데이터관리 및 분석)
- Microsoft .NET Framework 2.0 (SQL Server 및 관련 UI 툴 기반)
- Microsoft Management Console 3.0 (관리툴)
- Microsoft Group Policy Management Console with Service Pack 1 (MOM 그룹정책 관리)
- Microsoft Windows Server Update Service 2.0 with Service Pack 1 (엔진 및 정의등의 배포)

위 로드맵에서 Server 부분에는 각 서버제품의 에드온형태로 운영이 되며, 게이트웨이 부분에 이용되는 ISA 제품에서는 필터링 기능으로, Client 는 서버 및 데스크탑 운영체제의 보안관리에 적용됩니다.



설치에는, 클라이언트 관리콘솔에서 중앙관리 기능을 제공하는 MOM 서버와 리포팅, 배포등의 설치 옵션이 주워 집니다. 그런데 MOM 은 SQL Server 를 필요로 하므로 사전에 설치를 해놓아야 합니다.



최근에 발표되는 Microsoft 제품은, 위와 같은 실행 과정과 설치결과를 로그파일이나 경고를 해줍니다.



설치를 완료하면, MOM 서버 및 콘솔과 Forefront 콘솔을 툴 및 콘솔이 설치완료 됩니다.

Client Security 는, 말 그대로 Client 툴이며 Operations Manager 2005 는 중앙 서버관리 도구 입니다.
MOM 을 통해서 클라이언트(서버 및 클라이언트)의 성능관리를 하게 됩니다.

MOM에 대한 간단한 내용은 본 홈페이지에서 다루었습니다. 다음 링크를 참조하시기 바랍니다.
중앙 관리툴인 MOM에 대해서는, 이미 기존에 나왔던 제품이므로 다루지 않겠습니다.

http://www.serverinfo.pe.kr/TipnTech.aspx?Content=Mom


Forefront Client 툴은, 기존에 발표된 Windows Defender와 거의 같습니다.
Windows Defender 로 착각할 정도인데 제품명은 Forefront Client Security 입니다.



이미 Windows Defender 제품을 설치해본 경험이 있다면, 인터페이스 및 기능, 옵션에 대해서 익숙할것입니다. 설정 옵션이 모두 동일합니다.



다만 한가지 차이점이라면, Windows Defender 는 AntiSpyware 제품이라면, Forefront Client 는 위 그림과 같이 AntiVirus 엔진이 추가되어 있습니다.



이전의 클라이언트 보안은 안티바이러스 및 스파이웨어 단독이라면 최근의 보안 트랜드는 통합 보안 솔루션 형태입니다. 이미 단일 툴로는 보안 침해사고를 사전에 막기에는 역부족이라는 것입니다.


앞서 사전 소프트웨어 필요조건에 있듯이, Microsoft 의 여러제품과 같이 Forefront 역시 Windows Update Service 를 통해서 엔진,정의등을 배포합니다.



WSUS 는, 마이크로소프트 제품의 업데이트 및 패치등을 통합 배포 및 관리를 지원하는 도구입니다.



이와 같이, Microsoft Forefront 는 클라이언트 통합 보안 관리 솔루션입니다만, 현재는 기능이 다소 부족한 감이 없지 않아 있습니다. 시만텍과 같은 기존의 보안업체와 경쟁하기 위해서는 추후에는 더 많은 기능과 성능 향상이 이루어 질것으로 생각됩니다.

그렇지만, Active Directory 와 같이 중앙 통제 관리가 가능한 제품으로 중대규모 인트라 환경에서는 최적의 보안관리 도구가 아닐까 싶습니다.


2006/11/18

MS, 스크립팅 엔진「윈도우 파워쉘」정식 발표



기존의 Monad 즉, Microsoft Command Shell , MSH 로 코드네임 이었던 것이 정식명칭 Windows PowerShell 로 변경이 되었습니다.

Windows 기반을 Shell 에서 보다 강력하게 관리할수 있을것을 예상되지만,. 역시 명령어나 사용법도 새로 배워야 겠죠?...

기존 vbscript 에서 WMI 에 엑세스하는 경우에는,

strComputer = "."

Set objWMIService = GetObject("winmgmts:\\" & strComputer &"\root\cimv2")
Set colItems = objWMIService.ExecQuery("Select * From Win32_Process")

For Each objItem in colItems
    Wscript.Echo objItem.Name, objItem.WorkingSetSize
Next

Windows PowerShell 에서는, 다음과 같이 get 명령어와 파라미터를 통해서 호출이 가능해 집니다.

$strComputer = "."

$colItems = get-wmiobject -class "Win32_Process" -namespace "root\cimv2" -computername $strComputer

foreach ($objItem in $colItems) {
      write-host $objItem.Name, $objItem.WorkingSetSize
}



현재 다음 웹사이트에서 정식버젼을 다운로드 받아 설치가 가능한 상태입니다.

http://www.microsoft.com/windowsserver2003/technologies/
management/powershell/default.mspx


-----------------------------------------

"발표의 중심이 된 것은 MS의 새로운 커맨드 라인 쉘 및 스크립팅 툴로 IT관리자가 자사의 윈도우 시스템을 운용하기 위해 이용하는「윈도우 파워쉘 1.0」이다. MS에 의하면 IT전문가는 파워쉘을 이용해 생산성을 큰폭으로 향상시키는 것으로 시스템의 관리성을 높이고 자동화를 촉진할 수 있다고 했다. "

기사원문 : http://www.zdnet.co.kr/news/enterprise/dev/0,39031103,39153001,00.htm

2006/11/17

Rasman / ID: 20209

VPN 클라이언트 211.55.70.145이(가) VPN 서버에 연결되었으나 VPN 연결 작업을 완료할 수 없습니다.

가장 일반적인 원인은 VPN 서버와 VPN 클라이언트 사이에 있는 방화벽 또는 라우터가 GRE(Generic Routing Encapsulation) 패킷(프로토콜 47)을 허용하도록 구성되지 않았기 때문입니다.

VPN 서버와 인터넷 사이에 있는 방화벽 또는 라우터가 GRE 패킷을 허용하도록 구성되었는지 확인하십시오.

또한 사용자 네트워크상의 방화벽 및 라우터가 GRE 패킷을 허용하도록 구성되었는지 확인하십시오.

문제가 계속 있으면 인터넷 서비스 공급자(ISP)에게 문의하여 ISP가 GRE 패킷을 차단하고 있는지 확인하십시오

NTFS 아키텍쳐




x86 기반 시스템의 NTFS 아키텍쳐 컴포넌트

Hard disk - Contains one or more partitions.
 
Boot sector -  Bootable partition that stores information about the layout of the volume and the file system structures, as well as the boot code that loads Ntdlr.
 
Master Boot Record -  Contains executable code that the system BIOS loads into memory. The code scans the MBR to find the partition table to determine which partition is the active, or bootable, partition.
 
Ntldlr.dll -  Switches the CPU to protected mode, starts the file system, and then reads the contents of the Boot.ini file. This information determines the startup options and initial boot menu selections.
 
Ntfs.sys -  System file driver for NTFS.
 
Ntoskrnl.exe -  Extracts information about which system device drivers to load and the load order.
 
Kernel mode - The processing mode that allows code to have direct access to all hardware and memory in the system.
 
User mode -  The processing mode in which applications run.


최대 파일크기 : 16 terabytes minus 64 KB (244 bytes minus 64 KB)

최대 볼륨크기
: 256 terabytes minus 64 KB ( 232 clusters minus 1 cluster)

볼륨당 최대 파일갯수 : 4,294,967,295 개




16-ntfs_GetOpenContent.gif
16-TechNetB_masthead_ltr.gif

2006/11/16

2006년 11월 Microsoft 보안 공지 요약

공지 번호: Microsoft 보안 공지 MS06-067
공지 제목: Internet Explorer 누적 보안 업데이트(922760)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 Internet Explorer 취약점을 해결합니다.
최대 심각도: 긴급
취약점으로 인한 영향: 원격 코드 실행

 
공지 번호: Microsoft 보안 공지 MS06-068
공지 제목: Microsoft Agent의 취약점으로 인한 원격 코드 실행 문제점(920213)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Agent의 취약점을 해결합니다.
최대 심각도: 긴급
취약점으로 인한 영향: 원격 코드 실행

 
공지 번호: Microsoft 보안 공지 MS06-069
공지 제목: Macromedia Flash Player의 취약점으로 인한 원격 코드 실행 문제점(923789)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 Adobe의 Macromedia Flash Player 취약점을 해결합니다.
최대 심각도: 긴급
취약점으로 인한 영향: 원격 코드 실행


공지 번호: Microsoft 보안 공지 MS06-070
공지 제목: 워크스테이션 서비스의 취약점으로 인한 원격 코드 실행 문제점(924270)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 워크스테이션 서비스의 취약점을 해결합니다.
최대 심각도: 긴급
취약점으로 인한 영향: 원격 코드 실행

 
공지 번호: Microsoft 보안 공지 MS06-071
공지 제목: Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(928088)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 XML?Core Services의 취약점을 해결합니다.
최대 심각도: 긴급
취약점으로 인한 영향: 원격 코드 실행
 

공지 번호: Microsoft 보안 공지 MS06-066
공지 제목: Client Service for NetWare의 취약점으로 인한 원격 코드 실행 문제점(923980)
요약: 이 업데이트는 원격 코드 실행을 허용할 수 있는 Client Service for NetWare 취약점을 해결합니다. 기본적으로 Client Service for NetWare는 영향을 받는 운영 체제 버전에 설치되어 있지 않습니다.
최대 심각도: 중요
취약점으로 인한 영향: 원격 코드 실행


부인:
Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

2006/11/14

IIS의 AspRequestQueueMax 값을 통한 성능조정

"HTTP 500 웹 서버 사용량이 너무 많습니다."  와 관련된 내용입니다.

이미 등록된 "IIS튜닝 - 응용프로그램 대기열 조정" 에서 다루었던 내용인데요.. 다음 문서를 참고하시면 됩니다.

http://www.serverinfo.pe.kr/TipnTech.aspx?Content=Windows&Search=&vMode=View&page=2&Seq=203

실제 필자가 운영하는 대용량 웹접속 서버를 통해서, 조정을 통한 웹페이지 접속률을 높인것인데요..

일반적으로 위 값을 조정할 일은 그다지 많지 않습니다. 왜냐면,. 한 서버에서 접속에 열수있는 TCP 포트갯수가 65,000 여개 뿐인데, 대용량 접속 서비스가 아니고선 말이죠..^^

HTTP 연결은 TCP 80 포트연결입니다. 이 연결은, 성능카운터를 통해서 모니터링이 가능한데요.
더불어 TCPv4 Connection Established 갯수와 거의 같을 것입니다.

다음은 Windows Server 2003 Standard 64bit 에, 인텔 제온 듀얼코어 2.0 듀얼 장비에서 모니터링 한 것이며, 홈쇼핑 및 대형 인터넷 쇼핑몰의 할인 및 쿠폰 중계 사이트이고, 3대로 서비스하고 있습니다.


접속률이 많은 만큼 피크타임시에는 97% CPU 로드를 유발하고 있습니다.

그러면, 이때의 Http 연결 MRTG를 보면,



피크타임시에 http 동시연결건수가 53,000 여개 입니다.

이때 자주발생하는 것이 바로, HTTP 500 웹서버 사용량이 많타는둥, 바쁘다는둥 메시지가 나오면서 웹페이지가 출력되지 않게 됩니다.

문제는, 위의 CPU로드나, HTTP 동시연결 건수가 중요한 부분이 아니라 IIS 웹서버에서, ASP요청을 제때 처리를 해주지 못하고 큐에 점점 쌓여 간다는 얘기이고, 허용된 큐 이상 쌓이는 부분에 대해서는 클라이언트 브라우져에 HTTP 500  메시지를 출력하게 됩니다.


위 서버의 경우, IIS의 메타베이스에서 최대 허용큐 갯수를 8,000 개로, 기본값 3,000에서 5,000개 이상 늘렸음에도 초당 300~1000 개 가까이 요청이 거부되었습니다.



기본값 3,000 개 인 경우 보다 많은 요청수가 거부가 되었는데요., CPU 사용량이 좀더 여유가 있다면 성능카운터를 통해서 모니터링을 하면서 큐갯수를 늘려보는 것을 통해서 성능조정이 가능합니다.

대용량 웹접속의 경우, 클라이언트에서 HTTP 500 메시지가 발생하는 경우 모니터링을 통해서 AspRequestQueueMax  성능조정을 해 볼 필요가 있습니다.

AspRequestQueueMax 는 ASP 스크립트에 해당되므로, ASP.NET은 해당 카운터를 이용해서 측정을 해야합니다.


13-iis-http-1.gif
13-iis-http-2.gif
13-iis-http-4.gif
13-iis-http-3.gif

2006/11/12

Microsoft .NET Framework 3.0 재배포 가능한 패키지



Microsoft 에서 .NET Framework 3.0 재배포 가능한 패키지를 정식 배포하기 시작을 했는데요..
아쉽게도, 한글은 이번 배포에서 목록에 빠져 있네요., 한글화가 아직 안되었을까요?..

버젼업이 너무 빠르지 않나 싶은 생각도 있는데요.
이번 3.0 버젼은 2.0 버젼에 Vista 배포에 따른 WinFX 가 추가된 형태입니다.


http://www.microsoft.com/downloads/details.aspx?FamilyID=10CC340B-F857-4A14-83F5-25634C3BF043&displaylang=en&mg_id=10049

2006/11/10

기존에 설치된 .NET Framework 복구

기존에 설치된 .NET Framework 가 손상된 경우나, 기타 등등의 이유로 인해서 복구가 필요한 경우에 다음 방법으로 복구가 가능합니다.

D:\dotnetfx.exe /t:c:\temp /c:"msiexec.exe /i c:\temp\netfx.msi REINSTALL=ALL ReinstallMODE=vomus"

각 버젼별로 복구할 설치파일을, 다운로드 하거나 원본 위치를 지정해 주며, c:\temp 의 경우 dotnetfx.exe 패키지 로부터 실제 설치에 필요한 파일들을 풀 위치 입니다.



참고로, Windows Server 2003 에서는 1.1 은 운영체체와 통합되어 있으므로 단독 재설치는 지원되지 않습니다.



Windows Installer 의 옵션중에 REINSTALLReinstallMODE
공개 속성 설정 [PROPERTY=PropertyValue] 으로

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/msi/setup/reinstall.asp 
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/msi/setup/reinstallmode.asp

레퍼런스 문서를 참고해 보시기 바랍니다.


09-dotnet1.png
09-dotnet2.png

2006/11/09

SQLVDI / ID: 1

SQLVDI: Loc=TriggerAbort.Desc=invoked. ErrorCode=(0). Process=1620. Thread=5164. Server.
Instance=MSSQLSERVER. VD=Global\{AFE0EB9F-6820-4525-94B3-354AED8454D5}11.

2006/11/08

VSS / ID: 6013

Sqllib 오류: ICommandText::Execute을(를) 호출하는 동안 OLEDB 오류가 발생했습니다. hr = 0x80040e14.
SQLSTATE: 42000, Native Error: 3013 Error state: 1, Severity: 16 Source: Microsoft OLE DB Provider for SQL Server Error message: BACKUP DATABASE이(가) 비정상적으로 종료되는 중입니다. SQLSTATE: 42000, Native Error: 3202 Error state: 1, Severity: 16 Source: Microsoft OLE DB Provider for SQL Server Error message: '{4D622599-A3E0-4510-ABB8-721EFB477BB8}146'에 쓰지 못했습니다. 상태 = 995. 자세한 내용은 SQL Server 오류 로그를 확인하십시오.

NCSC, MS XML코어 서비스 취약성 경고

국가정보원이, 이런 능력도 있네요..^^

취약점 대부분은, 외국의 보안업체에 의해서 발표되거나, 개인 해커에 의해서 발견되는게  많은데 말이죰..^^

xmlhttp 는, 요즘 유행하는 Ajax 로 웹페이지 구현시 많이 이용되는 컴포넌트입니다.


"해커가 이 취약점을 공격하면 보안에 약한 컴퓨터를 장악할 수 있어 해킹 경유지 등으로 악용될 수 있다. 또 해커가 컴퓨터 공격에 실패했다 하더라도 각종 서비스 거부 공격이 발생할 수 있으므로 PC사용자는 주의해야 한다."


원본: http://www.etnews.co.kr/news/detail.html?id=200611070158

2006/11/07

야후 버전「IE7」? - ’MS’아닌 IE7, 잇달아 등장

마이크로소프트에서, 머릴 쓴걸까요?... 파이어폭스가 허를 찔린건가?...

이렇게 되면, 외국계 포털뿐만 아니라 국내 포털이나, 삼성 같은 제조사에서도 지들 입맛에 맞게 IE 의 값을 약간 변경하거나 부가 기능을 추가해서 내놓을 가능성이 농후하다는 얘기인데 말이죠..^^

아뭏튼, 재미있게 됬네요..~




마침내 일본에서도 2일에 정식판이 발표된 마이크로소프트의 최신 브라우저「IE7」.

"미국에서는 IE7의 정식 발표 하루 전인 18일, 미국 야후가「IE7 옵티마이즈드 포 야후!」란 명칭으로 자사 브랜드에 커스터마이즈 한 IE7를 공개했다. 야후의 검색엔진을 표준으로 채용한 것 외에 홈 페이지도 야후 사이트이며 야후 툴바도 갖추고 있다. "
 

기사출처 : http://www.zdnet.co.kr/news/internet/browser/0,39031243,39152553,00.htm

2006/11/06

전세계 웹사이트 1억개 돌파

Netcraft

웹서버등 관련 시장조사 및 통계로 잘알려진 Netcraft 에서, 2006년 11월 기준으로, 101,435,253 개 웹사이트가 응답하는 웹사이트로 확인 되었다고 합니다. 지난달 보다 97만개 늘었다고 하는데요..^^

Netcraft 에서는 구글이나 마이크로소프트에서 무료 블로그 서비스 때문에 이렇게 늘어난 이유로 분석하고 있는 것 같습니다.

국내 포털의 경우는, 대부분 blog.naver.com/계정 형식이므로 blog.naver.com 같은 호스트 하나만 체크되는데, 마이크로소프트를 보면 http://insideapple.spaces.live.com/ 형식으로 여러단계 하위 도메인 형태라서 그런게 갯수에 포함되나 봅니다.
 

<챠트: netcraft.com>

역시, 웹서버에서는 Apache 가 단연 선두를 계속해서 유지를 하고 있는 것 같습니다,.

그런데 한가지 궁금한것은, 위 웹서버 통계가  웹서버 ip 같은 실질적인 대수 기준인지 아니면, 웹사이트 갯수에 의한 통계인지 궁금하네요.^^

국내도 역시, 웹호스팅 시장에서 Apache 에 의해서 운영되는 웹사이트가 IIS 에서 돌아가는 웹사이트 숫자의 2~3배 정도 되니깐 말이죠.

LsaSrv / ID: 6033

64.122.223.11에서 연결된 익명 세션이 이 컴퓨터의 LSA 정책 핸들을 열려고 시도했습니다.
해당 시도는 보안에 문제가 될 수 있는 정보가 익명 호출자에게
노출되지 않도록 STATUS_ACCESS_DENIED로 거부되었습니다.

해당 시도를 시작한 요청한 응용 프로그램은 수정되어야 합니다. 응용 프로그램 공급업체에 문의해 주십시오.
임시적인 해결을 위해 이 보안 조치는
\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\TurnOffAnonymousBlock DWORD 값을 1로 지정하여 사용하지 않도록 설정할 수 있습니다..

이 메시지는 최대 하루에 한 번 로그됩니다.

2006/11/05

파일 동기화 유틸 Microsoft SyncToy

SyncToy 는 파일 동기화 유틸로, 두개의 폴더간 5가지의 방법으로 파일을 동기화 해주는 유틸이다. 이 유틸은, Windows XP에 제공되는 PowerToys 중에 하나이다. 잘 알려진 Tweak UI 도 그 중에 하나이다. ^^

다운로드 : Microsoft PowerToys for Windows XP
http://www.microsoft.com/windowsxp/downloads/powertoys/xppowertoys.mspx


헌데, 꼭 XP에서만 이용 가능한 것은 아니고, 이번에 소개하고자 하는 것은 서버에서도 이용해 봄직한 유틸인듯 하다.

이를 테면, 웹서버의 로드밸런싱때 리눅스의 경우 주로 Rsync 를 이용해서 파일 동기화를 하는데 Windows 의 경우 딱히 내장툴이 없으므로 SyncToy 를 이용하면 좋을듯 하다. 특히나 예약작업관리자에 등록하여 실행할수 있으므로..



관리툴인데, 기본 화면 사이즈는 800*600 이다.

SyncToy는 윈도우탐색기나, copy, xcpoy 등등 작업보다 훨씬 쉽고, 빠르게 작업을 진행할수 있는 장점이 있다. 양쪽 폴더가 변경되었거나, 한쪽에서 이름이 변경되거나 파일이 삭제 또는 수정등 여러가지 상황에 대한 동기화 방법을 제공해 준다.



앞서 얘기한 동기화 방법중에, 캡쳐된 이미지에 있는 것처럼 5가지의 동기화 방법을 제공하므로 동기화 필요 방법에 따라 선택을 하면 된다.

5가지 방법중, Synchronize 에 대한 동기화 예제를 보면, 다음과 같은 방법으로 두개의 디렉토리에 대해서 동기화를 진행한다. 쉽게 설명해 놓았으므로 금방 이해가 될듯 싶다..^^


Synchronize 는, 말 그대로 양쪽 폴더를 동일하게 유지를 해주는데 가장 최신것으로 서로간에 복사 및 수정 변경이 이루어진다.

Echo 는, 새 항목이나 수정된 파일 대상폴더에 복사를 하고, 왼쪽에서 이름변경이나 삭제된 항목에 대해서 복제가 된다.

Subscribe 는, 오른쪽에서 업데이트된 파일을 왼쪽으로 복사를 하는 것이다. 말 그대로 구독이다.

Contribute 는, 새 항목이나 업데이트된 파일을 왼쪽에서 오른쪽으로 복사를 하고, 이름이 바뀐 왼쪽항목이 오른쪽으로 복제가 된다. 삭제는 하지 않는다.

Combine 는, 양쪽폴더에서 새항목 및 업데이트된 파일이 복사가 되고, 이름이 변경되거나 삭제된 파일은 제외가 된다.

위 동작에 대한 자세한 예제는, 도움말을 참고해 보기 바란다.^^

위와 같은 동기화를 할려면 양쪽 폴더 및 파일에 대한 데이터를 갖고 있어야 한다. 그렇지 않고서는 매번 파일 및 폴더의 속성을 비교해야 하므로,,.

동기화설정을 하면 해당 각 폴더에는 폴더 ID 파일이 생성된다. "SyncToyDirectoryId.txt" 이름이며, 그 파일내에는 디렉토리 ID 숫자가 있다.

그리고, 각 디렉토리 ID에 대한 폴더 및 파일에 목록 및 속성값은 내문서 디렉토리인 "D:\My Documents\SyncToyData" 에 저장이 되는데, 각 동기화 설정된 항목에 대한 양쪽 디렉토리 정보 파일 및 동기화 설정값 파일이 있으며, 실행후에는 로그파일이 저장된다.



예약작업에는 실행프로그램을 SyncToy를 선택후에, 인자값으로 -R "test_sync" 의 설정이름을 지정해 주면 된다. ^^


이외에도, 파일 동기화에 추천해 주고 싶은 유틸이 있는데, SyncBack 이라는 프로그램이다. 상용 버젼도 판매를 하나 Free 버젼도 상용버젼 못지 않은 다양한 기능을 제공하므로 한번 이용해 보기 바란다.^^

http://www.2brightsparks.com/downloads.html#freeware


05-synctoy-1.gif
05-synctoy-2.gif
05-synctoy-synchoronize.gif
05-synctoy-3.gif

2006/11/04

COM+ / ID: 4689

런타임 환경이 내부 상태에서 불일치를 감지했습니다. 이것은 프로세스가 잠재적으로 불안정함을 나타내며, COM+ 응용 프로그램에서 실행 중인 구성 요소, 이들 구성 요소에서 사용하는 구성 요소 또는 기타 요소가 그 원인이 될 수 있습니다. Out of memory

프로세스 이름: w3wp.exe
심각한 오류로 인해 프로세스가 종료되었습니다.
오류 코드 = 0x80070008 : 사용 가능한 저장소가 부족하여 이 명령을 처리할 수 없습니다.

COM+ 서비스 내부 정보:
파일: d:\nt\com\complus\src\inc\comalloc.h, 줄: 123
Comsvcs.dll 파일 버전: ENU 2001.12.4720.2517 shp

ASP.NET 2.0.50727.0 / ID: 1062

동일한 IIS 프로세스에서 서로 다른 버전의 ASP.NET을 실행할 수 없습니다. 응용 프로그램이 별도의 프로세스에서 실행되도록 IIS 관리 도구를 사용하여 서버를 재구성하십시오.

Userenv / ID: 1517

응용 프로그램 또는 서비스에서 로그오프하는 동안 사용되는 사용자 SERVERINFO\Administrator 레지스트리를 저장했습니다. 사용자의 레지스트리에서 사용하던 메모리를 사용할 수 없습니다. 레지스트리를 더 이상 사용하지 않게 되면 언로드합니다.

사용자 계정으로 실행되는 서비스 때문일 수 있습니다. LocalService 또는 NetworkService 계정으로 실행하도록 구성하십시오


Server ActiveSync / ID: 3019

Microsoft Exchange ActiveSync

Exchange ActiveSync에서 동기화할 폴더의 최대 수에 대한 레지스트리 값이 허용 범위를 벗어났음을 감지했습니다. 이 설정 값은 1보다 커야 합니다. 이 설정의 기본값은 폴더 200개입니다.

IP 기반 AUTD에서 변경 사항을 모니터링하기 위한 최대 폴더 수의 레지스트리 값이 잘못되었음을 감지했습니다. 기본 최대 폴더 수 [<숫자>]을(를) 사용하여 계속 진행합니다. 앞으로 이 메시지가 나타나지 않게 하려면 이 레지스트리 값을 수정하거나 기본값을 사용하도록 완전히 생략하십시오.

MRxSmb / ID: 3019

리디렉터가 연결 형식을 알 수 없습니다.

MS, 무료 회계 툴「MS 오피스 어카운팅 익스프레스 2007」제공 개시

Microsoft 가 요즘 착한짓 많이 하네요..^^

"오피스 어카운팅 익스프레스 2007에서는 청구서, 견적서, 영수증을 작성하거나 보고서를 커스터마이즈 할 수도 있다. 그 외, 지출이나 임금 대장, 세무 처리, 신용 보고서, 온라인 판매, 종업원 근무현황을 모니터링 하는 기능도 있다."

데모나, 다운로드는 여기서 http://www.ideawins.com/
  가능합니다.^^











기사원문: http://www.zdnet.co.kr/news/internet/etc/0,39031281,39152425,00.htm

2006/11/03

MS와 젠드, 오픈소스 PHP SW의 윈도우 서버 대응으로 제휴

아래 기사내용을 보면서,. Microsoft 가 너무 변한게 아닌가 싶을 정도...

요즘 MS 가 왜 이럴까요?...  노벨 수세리눅스와 협력을 하겠다고 하질 않나...,
오픈소스를  죽여서 모두 없애버릴듯, 마치 버러지 만도 못하게 여기던 MS 인데요..^^

PHP는, 윈도우에서도 많이 쓰입니다., 왜냐면, 리눅스에서 APM 셋으로 잘돌아는데, PHP 프로그래머들이 리눅스에서 APM 셋업 관련 작업을 까다로워 또는 어려워 하는게 이유중에 하나죠.,

php.ini 설정이 어려운게 아니라, 리눅스 텀으로 들어가서 작업해야 하므로, 리눅스 명령어에 vi 명령어에., 이것저것 알아야 할게 많아서 그렇지 않나 싶습니다. 기사 내용에도 있지만 분명 윈도우환경의 php는 리눅스보다 느린데 말이죠,..

--------------------------------
 
"젠드의 공동 설립자이자 기술담당 부사장인 앤디 거트만은 이날 개최된 젠드/PHP 컨퍼런스에서 "PHP 소프트웨어의 신뢰도를 높여 윈도우 서버상에서의 속도를 2~3배 증가시킬 것이다"라고 말했다. 그에 의하면 이 대응에서 PHP의 가동 플랫폼으로 보다 일반적인 리눅스와 거의 동일한 수준까지 성능을 향상시킬 수 있었다고 한다.


기사원문 :  http://www.zdnet.co.kr/news/enterprise/dev/0,39031103,39152466,00.htm

2006/11/02

MS가 반도체도 설계한다

제목이 좀 그렇네요.^^

Microsoft 가 컴퓨터의 CPU를 설계한다는 뜻으로 이해 되기 쉬어 보이니 말이죠,.
기사 내용은, Xbox 의 내부 핵심 부품중에 하나를 설계한다는 것인데요.



인텔이나, AMD,IBM, 트렌스메타 등 칩 공급선이 다양한데도, Xbox 용으로 자체 CPU를 설계를 한다는 건 좀 무리가 있다고 봅니다. 개인적인 사견입니다만,.

(그래도, MS에서 만든 마우스/키보드는 정말 좋은 제품으로 인정은 받고 있죠?..^^ 혹자는, Windows 를 그렇게 잘 만들라는 우스개 소리도...)

무리 라는게 못한다는 것보다는, 지금 있는걸 잘 이용하거나, CPU 제조사에 Xbox 에 최적화된, 사양이 변경된 걸 요구해서 이용하는게 더 현명한 방법이 아닌가 싶기도 합니다.

하지만, MS는 아주 자신있어 한다는데요..

“아내가 컴퓨터를 피하듯이 보통사람의 경험을 내재화하는 장치의 개발은 쉽지 않다”라면서도 “마이크로소프트가 뛰어들었던 모든 사업이 그러했듯이 (칩 사업도) ‘롱 런’할 수 있다”며 자신감을 내비쳤다.

아뭏튼,, MS가 Xbox 에 목숨을 거는건 확실해 보이네요..
소니나 닌텐도라는 장벽이 건재함에도 불구하고,,.

기사원문: http://www.etnews.co.kr/news/detail.html?id=200611010107

2006/11/01

SQL Injection and XSS 진단 스크립트

최근 1~2 년 사이에 해킹 트랜드가, 서버 해킹에서 웹페이지 해킹으로 변하고 있습니다.

다음 내용은, 보안업계에서는 유명하신 바다란 님의 블로그 포스트 입니다.
웹서버를 운영하시는 분은, 꼭 한번쯤은 테스트를 해보시는게 좋지 않나 싶습니다.^^

뭐 직접 웹사이트 개발된것 페이지마다 테스트해보셔도 되지만, 자동화된 툴이 있으면
시간도 절약하고, 좋겠죠?..

레퍼러값 변조후 웹페이지 리턴코드가 500(?) 이 나오거나 예상된 문자가 리턴되면, 무조건 위험성을 내포한 페이지일 가능성이 높습니다.. 웹페이지 갯수는  적더라도, DB에 의해서 링크된 레퍼러값이 많으면 시간 꽤 오래걸립니다.^^

첨부된 압축파일을 풀면, Perl 용 실행파일과 wget.exe 가 있습니다.
Windows 환경에서는 ActivePerl 을 설치해야 합니다. 툴 소스코드가 perl 코드 이기 땜에..

사용법은 gamja.pl http://www.serverinfo.pe.kr/ 형식입니다.
같이 동봉된?..  wget.exe 는 웹페이지 다운로드 유틸이구요.. 리눅스에서 파일다운로드에 많이들 쓰는 유틸입니다. (*제 홈페이지 주소로 테스트 하시면 안되는거 아시죠?^^ 허가되지 않은 테스트는 해킹시도에 해당됩니다.)

리눅스의 경우는 거의 대부분 perl 이 기본설치되어 있으므로,  wget.exe  부분을 소스코드에서 수정해 주신다음에 체크 하시면 됩니다. 670 번째 줄이네요.^^

  #open (sock, "/usr/bin/wget  -U Mozilla  -q  -O - \"$url\"|");
   open (sock, "wget  -U Mozilla  -q  -O - \"$url\"|");


결과파일은, 해당 웹페이지명으로 된 html 파일이 생성됩니다.

Problem - XSS Problem Found
Problem - URL Warning: |JDBC|SQL syntax|ODBC|'SQL|error|SQL 쿼리|ORA-|ERROR
Problem - URL Warning: |JDBC|SQL syntax|ODBC|'SQL|error|SQL 쿼리|ORA-|ERROR


각 결과마다 체크한 페이지가 링크되어 있는데요, 링크를 보면 레퍼러 변수중 테스트용 문자가 들어가 부분이 있을것입니다. 말하자면 그 변수값에 다른 문자가 들어가면 웹페이지에 오류가 발생된다는 얘기이고 이것을 바로, sql injection 이 가능하다는 뜻입니다.

이 툴에 대한 자세한 내용이나 질문은, 바다란님 블로그에서 해주시면 잘?? 답변을 해주시지 않을까 기대해 봅니다.^^

----------------------------------------------------------------
안녕하세요. 바다란입니다.

XSS 진단 및 SQL Injection 진단 스크립트를 공개 합니다.

특별한 것은 아니구요.. 지난해에 급하게 작성하여 사용 했던 스크립트이니 참고 하시면 될 것 같습니다.

국내에서는 아직도 많은 사이트들이 해킹을 당하고 있는 실정입니다.

지금의 해킹은 페이지 변조가 아닌 내부 침입을 통해 정보를 가져 가거나 악성코드를 심는 형태로 나타나고 있는데 진입점을 막지 못하기 때문에 계속 문제가 될 수 밖에 없습니다.

이 스크립트는 완전하지는 않으나 100% 중에서 80% 이상의 문제 발견이 가능하므로 대응에 도움이 될 것입니다. 대기업이나 여력이 있는 기업에서는 상용 스캐너를 통해 문제의 진단 및 수정을 진행 하고 있으나 소규모 사이트들은 그런 여력이 없는 상황입니다.

따라서 지난해 부터 공개를 추진 하였으나 메인 몸이라 힘들었구요.. 1년 이상의 시간이 흘러서 이제는 공개를 해도 되지 않나 하는 생각에 공개 합니다. 허접한 스크립트이고 손을 안 본 상태라 개인 메일 주소만 딸랑 넣어 놨습니다.  

실행 시간은 사이트 구조에 따라 오래 걸릴 수 있는데..이럴 경우 1~5Mega 정도의 결과 파일이 생성 되면 Ctrl+c 눌러서 중지 시키고 결과에 나와 있는 문제들을 수정하고 다시 돌리시면 과다한 결과 생성 및 중복 생성 문제가 해결이 됩니다.

이름도 감자 입니다. ㅋㅋㅋ

참고하세여.... 국내의 수많은 웹서버들에 도움이 조금 되었으면 합니다.

출처: http://blog.naver.com/p4ssion/50009547486
----------------------------------------------------------------
gamja-public-p4ssion

 


가장 많이 본 글