새 글 등록

"Linux" 태그 검색 결과    전체 보기

(다시보기) [0426] 리눅스 강자, RHEL 마이그레이션 전략!

(다시보기) [0426] 리눅스 강자, RHEL 마이그레이션 전략!

누구나 IT인프라에 바라는 건 높은 효율성과 최고의 성능일 겁니다. 거기에 비용 절감까지 가능하면 금상첨화죠. Linux의 무료 커뮤니티 버전은 기업이 추구하는 안정성이나 관...

시스템(서버) 이중화 구성을 위한 기본 개념

안녕하세요. 한국NEC 주식회사 입니다.IT 인프라 시스템 설계시 도움이 될 수 있도록시스템(서버) 이중화 구성 개념 교육자료를 작성 했습니다.많이 참고 부탁 드리겠습니다.교...

mysql / mariadb xtrabackup

mysql xtrabackup은 innodb 환경에서 전체 DB를 Hot Backup 하는데 유용한 도구 입니다.작업 환경 : CentOS_7##### DB 백업1. perc...

블록체인은 분산 데이터 처리 기술이지 사용자 식별.인증 기술이 아니다.

"블록체인은 분산 데이터 처리 기술이지 사용자 식별.인증 기술이 아니다." 암호·인증 분야 보안 전문가들을 주축으로 블록체인을 사용자 인증 기술로 오해하면 안된다는 지적이 나...

중간자 공격(Man-in-the-middle attack)은 왜 알아차리기 어려운가, 방법과 대책

간자 공격(Man-in-the-middle attack)은 장치(PC/전화)와 웹 서버 사이에서 데이터 전송이 이루어지는 동안 기술과 도구를 사용하여 공격자는 두 사이에 자신...

보안강화를 위한 개방형OS인 하모니카OS에 접근제어 2차 인증 솔루션 적용

한글을 사용하는 우리나라의 특성상 컴퓨터 운영체제의 한국어 사용자를 위한 지원은 매우 중요한 문제라 할 수 있습니다. 기존의 리눅스 운영체제에서도 한국어 지원을 지속적으로 하...

2채널 인증과 2팩터 인증의 차이점과 네트워크 기반 서버접근제어 2팩터 인증의 취약점

KT의 개인 정보 유출과 여러 신용 카드 사의 개인 정보 유출 등 끊임없이 발생하는 보안 사고는 기존의 보안 솔루션들이 보안 솔루션 답지 않게 보안 취약성을 제대로 제거해 주...

2차 인증 솔루션으로 정보자산에 대한 정보보안 강화

최근 개인정보 유출에 대한 해킹 피해보도는 잊혀질 만 하면 계속 발생되고 있으며, 이에 대한 피해는 심각한 수준입니다. 얼마 전 모은행에서도 개인정보가 유출되어 떠들썩 했던 ...

(CLASS) 3강. 서버 하드웨어와 소프트웨어 2부. OS편

본격 IT전산지식 기초개념 강좌, 쉐어드아이티CLASS 3강. 서버 하드웨어와 소프트웨어2부에서는 2강에서 다뤘던 다양한 서버들을 소프트웨어 관점에서 살펴봅니다. 1부에서 설...

Munin 패키지를 이용한 모니터링 서버 구축

Munin 패키지를 이용한 간단한 Linux 모니터링 서버 구축 http://munin-monitoring.org/ 모니터링 서버 IP : 192.168.0.1...

fuser 사용하기

특정 파일이나 파일시스템, 포트등에서 사용중인 프로세스를 확인할 때, 사용하는 명령이다. 해당 프로세스의 PID값, 사용자등을 확인 할 수 있으며, -k 옵션으로 프로세...

centos 파일시스템 생성시 inode 수 늘리기

Linux 시스템을 사용하다 보면, 파일갯수 초과로 인해 여유 디스크 공간을 사용하지 못하는 경우가 있다. 이러한 시스템은 최초 생성시 inode 개수를 늘려서 파일 시스템...

[리눅스 서버 구축하기] 3. CentOS 설치 방법

소스코드 수정이 자유로운 만큼 리눅스 운영체제는 다양한 프로젝트를 통하여 배포됩니다. 공개 운영체제 배포판 중 레드햇 엔터프라이즈 리눅스와 완벽하게 호환되는 CentOS를 기...

Linux LVM

1. LVM 이란? 논리 볼륨 관리자 라는 뜻으로, 여러 개의 물리적인 하드디스크 파티션을 Volume Group 으로 묶은 다음, 논리적인 디스크로 할당하여 유연하게 ...