svchost.exe 메모리 Leak 현상이 발생됨

서버 재구동 으로 svchost.exe 를 재구동 해도 동일하게 지속

image

 

해당 관련하여 Windows HotFix가 있어서, 설치 후 정상화되었습니다.

 

참고)

https://support.microsoft.com/ko-kr/kb/2847346

cronolog symblic log 설정

WEB/WAS 2015. 4. 24. 18:04 Posted by 알 수 없는 사용자

ㅇ cronolog 사용 이용

보통 Web/WAS log는 하루 단위로 끊어서 설정을 하는데,

현재 ONM이라는 Tool로 log 설정을 하는 경우에 아래와 같이 문제가 생겨서

a. 단일 파일이 2GB 이상인 경우, log 모니터링 불가

b. 파일명이 년월일+시간 의 형식인 경우 모니터링 불가

cronolog 의 symblic 설정을 통하여 log 분할을 진행하였다.

 

 

ㅇ 설치

1. configure

특별한 옵션은 필요없다

configure —prefix로 경로 설정만 하여 설치

 

2. apache log 설정

기존 Customlog 을 상황에 맞춰서 설정 (1시간 단위로 해당 log가 symbolic 으로 설정되게)

-------------------------------------------------------------------------

Customlog “|/app/cronolog/sbin/cronolog –symlink=/app/log/apache/access80.log –period=1hours /app/log/apache/access80_%Y%m%d_%H.log” combined80

 

3. apche 재구동


'WEB/WAS' 카테고리의 다른 글

weblogexpert  (0) 2016.04.22
AJP vs HTTP  (0) 2016.01.28
Advanced Rest Client (크롬 플러그인)  (0) 2014.11.26
SSL 인증서 SHA1 알고리즘 지원불가 관련 내역  (0) 2014.11.17
웹서버 Log 분석 툴  (0) 2013.04.25

Zabbix (자빅스) Windows Serivce 모니터링 설정

관제 시스템 2015. 4. 1. 15:23 Posted by 알 수 없는 사용자

 

Windows 에서 실행 중인 Services를 모니터링 설정해보자

 

방법은 두 가지가 있는데, 

ㅇ Services의 상태를 모니터링 하는 방법

ㅇ Services의 해당 프로세서를 설정 하는 방법

 

첫번째 방법으로 우선 설정을 해보자

 

1.

우선  모니터링할 서버의 Services명 확인

HP 모니터링 프로그램인 SIM을 서비스를 모니터링 해봅시다.

서비스 이름이 길긴 기네요… ㄷㄷ

 

2.

Zabbix Server에서 정상적으로 수집이 되는지 체크

0의 값으로 정상적으로 체크가 되네요 자 그럼, 설정 들어가봅시다

 

3.

ITEM을 만들고

 

4. Trigger를 만들면 끝

'관제 시스템' 카테고리의 다른 글

PRTG ping Sensor 등록하기  (0) 2014.12.31
Zabbix 대시보드 Last Issue  (0) 2014.01.21
시너지(Synergy) 사용법  (0) 2013.09.10

cp -f 등 특정 옵션이 안 먹힐 때, 확인 사항

OS/Linux 2015. 3. 20. 15:56 Posted by 알 수 없는 사용자

 

백업 이나 conf 파일 들을 복사할 경우

cp –f 옵션을 사용할 때, 

image

error 가 발생할 경우가 있다.

 

alias 를  쳐보면

alias cp=’cp –i’  설정이 되어있는 경우이다.

 

cp 명령어 앞에 ‘\’를 넣어서 사용하면 alias 설정이 무시된다

 

\cp –apr

'OS > Linux' 카테고리의 다른 글

리눅스 CPU Load Average의 위험 범위는?  (0) 2017.05.12
yum histroy 관리법입니다.  (0) 2015.03.06
dmidecode 리눅스 하드웨어 정보 확인  (0) 2015.01.07
리눅스 파일의 속성 관련  (0) 2014.03.13
xshell 기본 설정  (0) 2013.11.12

Apache pagespeed 설치

WEB/WAS/Apache 2015. 3. 18. 11:22 Posted by 알 수 없는 사용자

웹페이지 가속 기술중에 하나인 pagespeed

기본적으로는 사이트 속도를 개선하기 위해서 페이지 로딩 타임을 줄이고 이를 바탕으로 페이지의 호출 시간과 네트워크 대역폭의 최적화해서 속도를 개선하는 쪽에 방점을 가지고 있는 모양이다.

이런 세부적인 기술적인 요인들을 하나의 결과물로 만들어  아파치 웹서버 모듈의 일종으로 규합한 것이다. 일단, 개발자 블로그에 올라온 내용에 따르면 현재 콘텐츠 및 워크로드 수정 없이 CSS, 자바스크립트, 이미지를 건들이지 않고 성능 개선할 수 있다고 한다

- 설치 -

1. at 패키지 확인. 없으면 설치

yum install at

 

2. mod_pagespeed 땡겨오기

wget https://dl-ssl.google.com/dl/linux/direct/mod-pagespeed-stable_current_x86_64.rpm

 

3. 설치

설치할 곳으로 이동

cd /root/job/mod_pagespeed

rpm2cpio mod-pagespeed-stable_current_x86_64.rpm | cpio -idmv

 

4. socket 복사

- apache 2.2.X
cp /root/job/usr/lib64/httpd/module/mod_pagespeed.so /app/apache/modules/
- apache 2.4.X
cp /root/job/mod_pagespeed/usr/lib64/httpd/modules/mod_pagespeed_ap24.so /app/apache/modules/

- 설정파일 copy
cp /root/job/mod_pagespeed/etc/httpd/conf.d/pagespeed.conf  /app/apache/conf/

cp /root/job/mod_pagespeed/etc/httpd/conf.d/pagespeed_libraries.conf /app/apache/conf/

-복사한 파일들의 소유권 및 소유자 변경

mkdir /app/pagespeed

mkdir /app/pagespeed/bin

mkdir /app/pagespeed/cache 
mkdir /app/pagespeed/files

cp /root/job/mod_pagespeed/usr/bin/pagespeed_js_minify /app/pagespeed/bin

chown -R daemon.daemon /app/pagespeed

chown -R daemon.daemon /app/apache/conf/pagespeed*.conf

chown -R daemon.daemon /app/apache/modules/mod_pagespeed*

chmod 660 /app/apache/modules/mod_pagespeed*

 

5. 환경설정

가. httpd.conf Include 설정

vi httpd.coonf에 추가

==========================

Include pagespeed.conf

=========================

나. Load 추가 설정

vi /app/apache/conf/pagespeed.conf

----------------------------------------------------------------------------------------------

LoadModule pagespeed_module modules/mod_pagespeed.so

----------------------------------------------------------------------------------------------

 

6. 테스트 방법

PageSpeed는 두 가지 방법으로 실행할 수 있다.

첫 번째는 https://developers.google.com/speed/pagespeed/insights/에 들아가서 URL을 입력하는 방법이다.

두 번째는 크롬 플러그인을 설치해서 크롬에서 '요소검사' 화면에 들어가서 보는 방법이다. 특히, 크롬에서는 아직 공개된 URL로 들어갈 수 없는 로컬 프로그램이나 회사 내부 프로그램까지 돌려볼 수 있다. 크롬은 역시나 개발을 위한 브라우저이다.

실행결과는 모바일과 PC 버전으로 각각 보여주고, 결과를 3가지 수준(Red, Yellow, Green)으로 나눠서 보여준다. 그리고 결과를 종합해 100점 만점으로 점수를 내준다. 정확한 '의미'를 부여하기는 어렵지만 재밌는 수치이다.

'WEB/WAS > Apache' 카테고리의 다른 글

SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
SSL 인증서 알고리즘 정리  (0) 2015.12.16
Apache RedirectMatch  (0) 2015.01.21
Apache method 설정  (0) 2014.11.25
Apache VirtualHost 설정  (1) 2013.11.26

f.lux 눈보호 프로그램

지메이트 놀이터 2015. 3. 17. 17:18 Posted by 알 수 없는 사용자

눈 보호 프로그램

PC랑 핸드폰에도 적용 가능

 

사이트 공식홈페이지

https://justgetflux.com/

 

에서 download 후 프로그램을 설치하면 된다.

 

image

Setting 을 누르고,

 

image

Change를 선택 후,

현재 위치하는 곳의 우편번호를 넣고 search를 하면 자동으로 설정한다.

image

Windows 2003 지원종료 2015년 07월 14일

OS/Windows 2015. 3. 9. 16:50 Posted by 알 수 없는 사용자

2015년 07월 14일 Windows 공식 지원이 종료됩니다.

http://www.microsoft.com/ko-kr/business/windows-server-2003-end-of-support/

 

MS_공식지원

yum histroy 관리법입니다.

OS/Linux 2015. 3. 6. 16:26 Posted by 알 수 없는 사용자

 

리눅스 라이브러리나 간단한 미들웨어는 yum을 통하여 관리하고 있습니다.

 

종종 라이브러리를 설치하다보면 의존성으로

다른 라이브러리도 묶여서 설치가 되는데요

 

yum의 history을 통하여 정보를 체크해 볼수 있습니다.

생각보다 깔끔하게 정리가 되네요

Action부분에 I는 Install, U는 Update 입니다.

image

 

ID 22를 조회해보면 아래같이  해당 이벤트때 변경된 내역이 출력됩니다.

image

-y install mysql-devel mysql

명령어를 통하여 설치를 진행했네요

 

해당 22번 이벤트 자체를 없애려면

rollback 명령어를 통하여 21번 이벤트로 복원이 가능합니다.

image

리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-0235)을 발견되었습니다.

glibc (GNU C 라이브러리)는 GNU 프로젝트의 일환으로 만든 C 표준 라이브러리의 한 종류로 응용 프로그램이

아니라 사실상 모든 응용 프로그램이 사용하는 라이브러리 입니다. 

Linux 시스템에서는 예외없이 glibc가 사용되고 있습니다. 


----------------------------------------------------------------------------------------------------------------------------

리눅스 Ghost 취약점 보안 업데이트 권고

 

개요

o  GNU C 라이브러리(glibc)의 버퍼 오버플로우 취약점

o  네트워크 연결 시 자주 쓰이는 gethostbyname(), gethostbyname2() 함수 호출 시 취약한 함수가 호출됨

o  외부의 공격자는 취약한 서버에서 원격으로 임의의 코드를 실행시킬 수 있음

 

취약한 버전

o glibc 2.2 ~ 2.17

o glibc 2.18 이후 버전은 취약점 없음

 

□ 해결방안

o glibc 2.2~2.17 사용자는 해당 하위 버전별로 최신 업데이트가 필요

o 아래 배포판 리눅스 사용자는 링크를 참고하여 업데이트

 

CentOS

- CentOS 5 : http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

               glibc-2.5-123.el5_11.1 이상 버전으로 업데이트

- CentOS 6 : http://lists.centos.org/pipermail/centos-announce/2015-January/020907.html

               glibc-2.12-1.149.el6_6.5 이상 버전으로 업데이트

- CentOS 7 : http://lists.centos.org/pipermail/centos-announce/2015-January/020908.html

               glibc-2.17-55.el7_0.5 이상 버전으로 업데이트

 

Debian : https://security-tracker.debian.org/tracker/CVE-2015-0235

- eglibc 2.11.3-4 이하 버전은 eglibc 2.11.3-4+deb6u4로 업데이트

- eglibc 2.13-38+deb7u6 이하 버전은 2.13-38+deb7u7로 업데이트

 

Redhat

- Redhat 5 : https://rhn.redhat.com/errata/RHSA-2015-0090.html

glibc-2.5-123.el5_11.1 이상 버전으로 업데이트

- Redhat 6 : https://rhn.redhat.com/errata/RHSA-2015-0092.html

glibc-2.12-1.149.el6_6.5 이상 버전으로 업데이트

- Redhat 7 : https://rhn.redhat.com/errata/RHSA-2015-0092.html

glibc-2.17-55.el7_0.5 이상 버전으로 업데이트

 

Ubuntu : http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-0235.html

- Ubuntu 10.04 LTS - eglibc 2.11.1-0ubuntu7.20으로 업데이트

- Ubuntu 12.04 LTS - eglibc 2.15-0ubuntu10.10으로 업데이트

 

□ 참고 사이트

[1] http://lists.centos.org/pipermail/centos/2015-January/149413.html

[2] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

[3] https://access.redhat.com/articles/1332213

[4] http://www.ubuntu.com/usn/usn-2485-1

[5] https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

[6] http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostbyname-calls/

Apache RedirectMatch

2015. 1. 21. 10:26

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.