안녕하세요 유똥입니다. 오늘은 Dell 서버 RAID 설정방법에 대하여 알아보겠습니다. RAID란? RAID는 SATA방식의 HDD를 여러 개 묶어서 더 큰 용량으로 사용할수 있도록 해주는 모드라고 생각하시면 됩니다. RAID 설정 서버 콘솔로 연결 후 부팅상태에서 아래 화면처럼 Ctrl+r로 RAID Controller 진입 일반적으로 Dell 630이후 서버는 Raid Controller를 가지고 있으므로 보통 RAID 잡을때, Raid Controller로 설정합니다. Raid 설정을 위한 Configuration Utility 진입 방법은 - 부팅 과정에서 Raid Controller를 체크하고 Ctrl+R을 눌러서 진입해서 잡으면 됩니다. - 부팅 과정에서 Raid Controller를 체크한 ..
안녕하세요 유똥입니다. 오늘은 카페24 호스팅에서 Supermicro IPMI 접속방법에 대해서 알아보겠습니다. IPMI란? IPMI (Intelligent Platform Management Interface)는 하드웨어를 원격으로 관리하는 데 사용되는 인터페이스를 정의하는 일련의 사양입니다. 간단히 말해 IPMI의 도움을 받아 하드웨어 액세스, 모니터링, 부팅, 로그 종료 또는 유지 관리와 같은 서버에서 다양한 작업을 수행 할 수 있습니다. 쉽게 말해서 IPMI 전용포트 NAT를 활용하여 서버의 콘솔화면을 직접 확인할 수 있습니다. 다양한 호스팅 업체에서 공인 망이 차단될 경우 직접 하드웨어를 원격에서 컨트롤 할 수 있는 화면을 제공을 해줍니다.대표적으로 카페24에서 제공됩니다. JAVA 설치 IPM..
안녕하세요 유똥입니다. 오늘은 Windows Server 2019 설치 포스팅 진행하겠습니다. 윈도우 서버란? 윈도우즈 서버(Windows Server)는 마이크로소프트에서 공개한 서버 운영 체제의 상품 이름입니다. 신형 윈도우 10 기반으로 만들어진 서버용 OS입니다. 윈도우 OS 안에 모든 패키지가 포함되어 있으므로 서버 관리자를 통해 바로 설치 이용이 가능합니다. 또한 정기적인 보안패치(Windows update)를 통해 서버를 좀 더 안전하게 보호를 받을 수 있습니다. 설치환경 OS Windows Server 2019 STD 64bit 언어 한국어 파일시스템 NTFS 파티션 C 드라이브 전체 ISO SW_DVD9_Win_Server_STD_CORE_2019_1909.4_64Bit_ Korean_D..
안녕하세요 유똥입니다. 리눅스 Cacti 취약점 관련하여 포스팅 진행하겠습니다. 작업개요 Cacti는 리눅스 기반 서버에서 서비스 상태 체크 및 그 결과를 그래프로 표시해 주는 모니터링 오픈 소스 입니다. remote_agent.php파일의 취약점을 이용해 인증되지 않은 사용자가 Cacti를 실행하는 서버에서 임의의 코드를 실행할 수 있습니다. Cacti 설치(사용) 여부 확인 및 조치 진행하여 취약점에 대응해야 합니다. https://ubuntu.com/security/CVE-2022-46169 CVE ※ CVE 코드 : 2022-46169 ※ 중요도 : Cacti 임의 코드 실행 (CVSS v3.x 점수: 9.8 "중요") ※ 참고 URL : https://www.cve.org/CVERecord?id..
안녕하세요 유똥입니다. 리눅스 Netfilter 하위 시스템에서 use-after-free 해당 취약점 관련하여 포스팅 진행하겠습니다. 작업개요 Linux 커널의 Netfilter 하위 시스템에서 use-after-free 취약점이 발견되었습니다. 이 결함으로 인해 사용자 액세스 권한이 있는 로컬 공격자가 권한 상승 문제를 일으킬 수 있습니다. 커널 설정 변경 및 커널 업데이트를 통해 취약점에 대응해야 합니다. https://access.redhat.com/security/cve/cve-2022-32250 https://ubuntu.com/security/CVE-2022-32250 CVE-2022-32250 | Ubuntu Ubuntu is an open source software operating s..
안녕하세요 유똥입니다. 최근 Windows 운영 체제의 인증되지 않는 공격자 패킷을 처리하는 HTTP 프로토콜 취약점이 확인 되었습니다. 해당 취약점 점검 및 조치관련하여 포스팅 진행하겠습니다. 작업개요 대부분의 상황에서 인증되지 않은 공격자는 패킷을 처리하기 위해 HTTP 프로토콜 스택(http.sys)을 사용하여 대상 서버에 특별히 제작된 패킷을 보낼 수 있으며, 해당 취약점을 통해 원격 코드 실행할 수 있습니다. 작업대상 ■ 취약 버전 Windows 10 버전 20H2 Windows 10 버전 21H1 Windows 10 버전 21H2 Windows 11 버전 21H2 Windows Server 2022 ■ 확인 필요 버전 - 기본 취약 버전은 아니나 레지스트리 값 있는지 확인 필요 Windows ..
최근댓글