2009/03/27

Multi Remote Desktop Client .NET

여러개의 터미널 클라이언트 연결을 관리할수 있는 유틸 입니다.
오픈소스 프로젝트로,. 소스코드까지 배포가 되므로,. 자신의 작업환경에 맞게 개선도 가능하리리 봅니다.

다운로드 : http://www.codeproject.com/KB/cs/RemoteDesktopClient.aspx



이전에도 소개된게 몇개 있지만,. 이번 유틸은 닷넷 기반으로 만들어져 있으며, 역시 원격 데스크톱 라이브러리를 참조하고 있습니다. 성능 부분에서는, 아직 조금더 개선이 되어야 할것 같습니다.

그리고, 테스트 한바로는 화면 크기 설정에 따라서는 태스크바 클릭이 되지 않고 그윗 부분의 바탕화면이 클릭되는 것 같습니다.

RD Tabs - http://www.wssplex.net/Tools/UsefulTools.aspx?Seq=72
Terminals - http://www.wssplex.net/Tools/UsefulTools.aspx?Seq=32
mRemote - http://www.mremote.org/wiki


26-Multi-Remote-Desktop-Client-NET.png

2009/03/11

포트 포워딩(Port Forward) 유틸

*nix 기반에서는 쉽게 포트포워딩 설정이 가능합니다.
그러나, 윈도우는 자체적으로는 지원하지 않죠..



http://www.quantumg.net/portforward.php

위 유틸은, 소스코드를 포함해서 공개되어 있는 유틸 이며, 사용법도 간단합니다.
(*gui 툴의 경우에는 VC++8 런타임 라이브러리가 설치되어 있어야 합니다. ms download 에서...)

추가로, 명령행 기반으로도 제공하고 있습니다.

C:\>trivial_portforward.exe 555 xxx.xxx.xxx.xxx 80
received connection from 10.0.0.2
connection to xxx.xxx.xxx.xxx:80 established

프로그램을 실행하면 로컬에 새로운 포트가 생성이 되고, 원격지에서 새로 생성된 포트로 접속을 하게 되면 지정된 포트로 연결이 포워딩 됩니다.

보안성을 높이고자 하는 경우에는 도움이 될만한 툴일듯 싶습니다.
그 반대로 보안 때문에 연결이 제한적일 경우에도...^^


11-portforward_screenshot.png

정규편식(RegularExpression) 온라인 테스터

정규편식을 이용할 일이 있어서, 작성한 정규편식.. 패턴이 잘 맞는지 확인하기 위해서 구글링을 하던중 꾀 괜찮은 사이트를 발견하였습니다.!

http://www.gskinner.com/RegExr/

플래시로 만들어져 있어서 매우 깔끔 합니다.

물론 위와 같은 온라인 테스팅 페이지를 검색해 보면 많이 있기는 하지만,...
깔끔함에 맘이 들었다고나 할까요?..^^


2009년 3월 마이크로소프트 보안 공지

Windows 커널의 취약점으로 인한 원격 코드 실행 문제점 (958690)
http://www.microsoft.com/korea/technet/security/bulletin/MS09-006.mspx

요약: 이 보안 업데이트는 Windows 커널에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니.
가장 심각한 취약점의 경우 사용자가 영향을 받는 시스템에서 특수하게 조작된 EMF 또는 WMF 이미지 파일을 보면 원격 코드 실행이 허용될 수 있습니다.

이 보안 업데이트는 GDI의 커널 구성 요소를 통해 사용자 모드에서 전달된 입력의 유효성을 검사하고,
커널이 핸들의 유효성을 검사하는 방식을 수정하고, Windows 커널이 특수하게 조작된 잘못된 포인터를 처리하는 방식을 변경하여 취약점을 해결합니다.

취약점으로 인한 영향: 원격 코드 실행


SChannel의 취약점으로 인한 스푸핑 허용 문제점 (960225)
http://www.microsoft.com/korea/technet/security/bulletin/MS09-007.mspx

요약: 이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결합니다. 공격자가 최종 사용자가 인증에 사용한 인증서에 액세스할 수 있는 경우 이 취약점으로 인해 스푸핑이 허용됩니다. 고객은 공격자가 다른 방법을 통해 인증에 사용된 인증서의 공개 키 구성 요소를 획득한 경우에만 영향을 받습니다.

이 보안 업데이트는 TLS 핸드셰이크 중에 서버가 키 교환 데이터의 구문을 분석하는 방식을 수정하여 취약점을 해결합니다.

취약점으로 인한 영향: 스푸핑


DNS 및 WINS 서버의 취약점으로 인한 스푸핑 허용 문제점 (962238)
http://www.microsoft.com/korea/technet/security/bulletin/MS09-008.mspx

요약: 이 보안 업데이트는 Windows DNS 서버 및 Windows WINS 서버에 대해 비공개적으로 보고된 취약점 2건 및 일반에 공개된 취약점 2건을 해결합니다. 이러한 취약점을 통해 원격 공격자가 인터넷을 통해 시스템에 대한 네트워크 트래픽을 공격자 자신의 시스템으로 리디렉션할 수 있습니다.

이 보안 업데이트는 Windows DNS 서버의 캐시 및 쿼리 유효성 검사 방식과 Windows DNS 서버 및 Windows WINS 서버의 WPAD 및 ISATAP 등록 방식을 수정하여 취약점을 해결합니다.

취약점으로 인한 영향: 스푸핑

2009/03/07

Disk / ID: 52

드라이버가 \Device\Harddisk0\DR0 장치의 고장 예고를 감지했습니다.   즉시 데이터를 백업하고 하드 디스크 드라이브를 교체하십시오. 고장이 당장에 일어날 수도 있습니다.

CrystalDiskInfo, S.M.A.R.T. 을 지원하는 디스크 정보 툴



단일 파일로 구성된 유틸이며, 압축 파일을 아무데나 다운로드후 풀어서 실행 파일을 실행하면 됩니다. 요즘 나오는 디스크는 S.M.A.R.T. 기능을 지원하는데요. 이 기능을 통해서 디스크의 현재 상태를 모니터링하는 유틸 입니다. 그리고 무료 입니다.

다운로드: http://crystalmark.info/download/index-e.html#CrystalDiskInfo

챠트로 일정 시간내의 흐름을 볼수 있는 기능과, 로그파일로 저장도 해줘서 필요한 경우 자료로 쓸수 있을것 같습니다.

제 컴퓨터를 체크해 보았는데요,. 디스크 2개 바로 앞에 쿨러가 있어서 온도가 두개 모두 30도를 넘지 않는 군요..^^


06-CrystalDiskinfo.jpg

2009/03/04

Server ActiveSync / ID: 3033

클라이언트에서 사용한 하트비트 간격의 최근 평균 [200]이(가) [540] 이하입니다. Exchange ActiveSync 및 직접 올리기 기술을 제대로 사용할 수 있도록 방화벽 구성이 설정되었는지 확인하십시오. 특히 Exchange ActiveSync에 대한 요청이 처리되지 않고 만료되는 일이 없도록 방화벽을 구성해야 합니다. Exchange ActiveSync를 사용할 때 방화벽 설정을 구성하는 방법은 Microsoft 기술 자료 문서 905013, "Enterprise Firewall Configuration for Exchange ActiveSync Direct Push Technology"(http://go.microsoft.com/fwlink/?linkid=3052&kbid=905013)를 참조하십시오.

가장 많이 본 글