이호스트ICT 공식 블로그

IT Info +601
  • [EhostICT] CentOS 7 C 클래스 IP 대역 전체 설정

    2018.07.26

    뷰어로 보기
  • [EhostICT] mydumper : mysql 오픈소스 thread 백업 유틸리티

    2018.07.26

    뷰어로 보기
  • [EhostICT] mysql 백업 및 복구

    2018.07.26

    뷰어로 보기
  • MS Exchange Server 보안 업데이트 권고

    2018.06.28

    뷰어로 보기
  • Cisco 제품군 취약점 보안 업데이트 권고

    2018.06.27

    뷰어로 보기

CentOS 7에서 C 클래스 전체 설정

 

1. networkmanager stop 및 disble

[root@EhostICT backup]# systemctl stop  NetworkManager

[root@EhostICT backup]# systemctl disable  NetworkManager

 

2. network 서비스 enable 및 등록

[root@EhostICT backup]# chkconfig --add network
[root@EhostICT backup]# chkconfig --levels 345 network on

 

 

3.  ip 대역 등록


[root@EhostICT ~]# vi /etc/sysconfig/network-scripts/ifcfg-em1-range0   
DEVICE=em1
ONBOOT=yes
BOOTPROTO=static
IPADDR_START=192.168.9.3  (시작 IP)
IPADDR_END=192.168.9.254 (종료 IP)
CLONENUM_START=3   ( em1:3 부터 시작)
NETMASK=255.255.255.0
NO_ALIASROUTING=yes

 

4. network 서비스 재시작

 [root@EhostICT backup]# systemctl restart network

  

5. 결과

   a. IP 개당  4초 정도 up

 

em1:148: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.9.148  netmask 255.255.255.0  broadcast 192.168.9.255
        ether 00:a0:d1:eb:68:74  txqueuelen 1000  (Ethernet)
        device memory 0xfbde0000-fbdfffff 

em1:149: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.9.149  netmask 255.255.255.0  broadcast 192.168.9.255
        ether 00:a0:d1:eb:68:74  txqueuelen 1000  (Ethernet)
        device memory 0xfbde0000-fbdfffff 

em1:150: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.9.150  netmask 255.255.255.0  broadcast 192.168.9.255
        ether 00:a0:d1:eb:68:74  txqueuelen 1000  (Ethernet)
        device memory 0xfbde0000-fbdfffff 

em1:151: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.9.151  netmask 255.255.255.0  broadcast 192.168.9.255
        ether 00:a0:d1:eb:68:74  txqueuelen 1000  (Ethernet)
        device memory 0xfbde0000-fbdfffff 


Comment +0

mydumper

1. 소개 :  mysql thread dump 오픈소스 유틸리티

 

2. 정식 사이트

    https://launchpad.net/mydumper

 

 3. 사용법 및 소개 사이트

    https://www.percona.com/blog/2015/11/12/logical-mysql-backup-tool-mydumper-0-9-1-now-available/

 

4. 설치

a. centos 설치

    https://twindb.com/mydumper-rpm-for-centosrhel/

# yum install https://twindb.com/twindb-release-latest.noarch.rpm

# yum install mydumper

b. ubuntu 설치 

apt install mydumper

 

5. backup 및 옵션

 #   mydumper -u root -p 패스워드 -k -c -o /opt/dump/
백업 옵션
    --threads=6  default threads 는 4, 동시에 몇개의 table 을 백업/복구할 것인지에 대한 부분
                           -t cpu-core 로 셋팅시 최대 속도
    -v, --verbose  Verbosity of output, 0 = silent, 1 = errors, 2 = warnings, 3 = info, default 2
     -L                    로그 저장  -L /경로/파일명
     -k                    no-lock
     -c                    compress

     -o                   저장 폴더 지정
 
추가옵션
-d, --no-data Do not dump table data
-G, --triggers Dump triggers
-E, --events Dump events
-R, --routines Dump stored procedures and functions
 
triggers, evnets, procedures, functions 전체 백업시
mydumper -u root -p 패스워드 -G -E -R -k -c -o  /opt/mysqlbackup/
 
 6. 백업 결과
 root@control:/opt# mydumper -u root -p 패스워드 -v 3 -G -E -R -k -c -o  /opt/mysqlbackup/
** Message: Connected to a MySQL server

** (mydumper:27305): WARNING **: Executing in no-locks mode, snapshot will notbe consistent
** Message: Started dump at: 2018-07-19 23:48:34

** Message: Multisource slave detected.
** Message: Thread 1 connected using MySQL connection ID 10196
** Message: Thread 2 connected using MySQL connection ID 10197
** Message: Thread 3 connected using MySQL connection ID 10198
** Message: Thread 4 connected using MySQL connection ID 10199
** Message: Thread 1 dumping data for `mysql`.`column_stats`
** Message: Thread 4 dumping data for `mysql`.`columns_priv`
** Message: Thread 3 dumping data for `mysql`.`db`
** Message: Thread 2 dumping data for `mysql`.`event`
** Message: Empty table mysql.event
** Message: Thread 2 dumping data for `mysql`.`func`
** Message: Empty table mysql.func
** Message: Thread 2 dumping data for `mysql`.`help_category`
** Message: Empty table mysql.column_stats
** Message: Empty table mysql.columns_priv
** Message: Thread 1 dumping data for `mysql`.`help_keyword`
** Message: Thread 4 dumping data for `mysql`.`help_relation`
** Message: Thread 3 dumping data for `mysql`.`help_topic`
** Message: Thread 2 dumping data for `mysql`.`host`
** Message: Thread 1 dumping data for `mysql`.`index_stats`
** Message: Thread 4 dumping data for `mysql`.`plugin`
** Message: Empty table mysql.index_stats
** Message: Empty table mysql.host
** Message: Empty table mysql.plugin
 
 
  실제 백업 결과물 
       테이블별로 schema 데이터와 실제데이터 2개의 파일로 압축 생성 
-rw-r--r--  1 root root    191 Jul 20 04:18 glance.alembic_version-schema.sql.gz
-rw-r--r--  1 root root    161 Jul 20 04:18 glance.alembic_version.sql.gz
-rw-r--r--  1 root root    357 Jul 20 04:18 glance.image_locations-schema.sql.gz
-rw-r--r--  1 root root    241 Jul 20 04:18 glance.image_locations.sql.gz
-rw-r--r--  1 root root    385 Jul 20 04:18 glance.image_members-schema.sql.gz
-rw-r--r--  1 root root    352 Jul 20 04:18 glance.image_properties-schema.sql.gz
-rw-r--r--  1 root root    443 Jul 20 04:18 glance.images-schema.sql.gz
-rw-r--r--  1 root root    286 Jul 20 04:18 glance.images.sql.gz
-rw-r--r--  1 root root    324 Jul 20 04:18 glance.image_tags-schema.sql.gz
-rw-r--r--  1 root root    337 Jul 20 04:18 glance.metadef_namespace_resource_types-schema.sql.gz
-rw-r--r--  1 root root    336 Jul 20 04:18 glance.metadef_namespaces-schema.sql.gz
-rw-r--r--  1 root root    356 Jul 20 04:18 glance.metadef_objects-schema.sql.gz
-rw-r--r--  1 root root    339 Jul 20 04:18 glance.metadef_properties-schema.sql.gz
-rw-r--r--  1 root root    276 Jul 20 04:18 glance.metadef_resource_types-schema.sql.gz
-rw-r--r--  1 root root    318 Jul 20 04:18 glance.metadef_tags-schema.sql.gz
-rw-r--r--  1 root root    214 Jul 20 04:18 glance.migrate_version-schema.sql.gz
-rw-r--r--  1 root root    214 Jul 20 04:18 glance.migrate_version.sql.gz
-rw-r--r--  1 root root     85 Jul 20 04:18 glance-schema-create.sql.gz
-rw-r--r--  1 root root    247 Jul 20 04:18 glance.task_info-schema.sql.gz
 
 7. 복구 command
myloader -u root -p 패스워드 -o -d /opt/dump/
 
8. 기타 사항
 # cpu core 수 만큼 thread 설정시 백업 및 복구시 mysqldump 대비 1/4 이하의 시간  
 # mysqldump 기준 10G 이상의 디비를 백업 및 복구를 빨리 하고자 할 경우 사용
 # innodb 에서 최적의 효율
 


Comment +0

1. 기본 백업 command 사용법 

mysqldump -u 사용자 -p database명 > database명.sql


2. 주요 옵션

옵션
의미
Default
비고
-A, --all-databases모든 db dump

--databases

dump 할 db 명 기술하면 해당 db 만 dump
--database 옵션이 주어질 경우 CREATE DATABASE 과 USE 구문이 덤프 파일의 첫 부분에 추가됨.
--add-drop-databaseDROP DATABASE 구문 추가하여 create database 전에 기존 database 삭제(오류)기존 데이타가 삭제되니 주의
--add-drop-tableDROP TABLE 구문 추가하여 table 생성전 기존 table 삭제(tick)drop table 을 제외하려면 --skip-add-drop-table 옵션 사용
-l, --lock-tablesLock all tables for read.(tick)--skip-lock-tables 로 제외가능. 이 옵션보다는 아래의 --single-transaction 사용 추천
--single-transactionlock 을 걸지 않고도 dump 파일의 정합성 보장(오류)InnoDB 일때만 사용 가능
--ignore-table제외할 테이블명을 주면 dump에서 제외(오류)여러개의 테이블을 제외할 경우 테이블명마다 앞에 --ignore-table 옵션을 주어야 함. , 로 여러개의 테이블을 주어도 한 테이블만 처리
--no-create-dbCREATE DATABASE 구문 제외(오류)dump한 파일을 load 하려는 환경의 database 명이 다를 경우 유용함
--max_allowed_packet 서버와 주고 받을 최대 패킷 사이즈 설정1M첨부파일등이 DB 에 있을 경우 이 값을 크게 해야 한다. mysqldump: ‘max_allowed_packet’ 에러 처리 참고
--triggerstrigger 도 dump(tick)--skip-triggers 로 제외할 수 있음
--routinesstored procedure 와 function 도 dump(오류)MySQL 5 는 trigger는 기본적으로 덤프하나 function, procedure는 덤프하지 않음

 

 

3. 사용예

 모든 디비 및 tored procedure 와 function dump

 mysqldump --single-transaction –-routines --all-databases -h localhost -u root -pmypwd > mydump.sql

 

db1, db2 만 백업

mysqldump  --single-transaction --databases db1 db2 -h localhost -u root -pmypwd > mydump.sql

 

db1만 백업하고 create, use 구문 미포함

mysqldump  --single-transaction db1 -h localhost -u root -pmypwd > mydump.sql

 

db1만 포함하고 db내 table1, table2만 제외

 mysqldump  --single-transaction --databases db1 --ignore-table=db1.table1  --ignore-table=db1.table2 -h localhost -u root -pmypwd > mydump.sql

 

데이터는 제외하고 디비 구조만 백업

mysqldump  --single-transaction db1 -h localhost -u root -pmypwd -d > mydump.sql


복구

mysql -u root -pmypwd db2 <  mydump.sql

 

4. 참고

 mysql dump 파일에 insert 라인별 분리를 원한다면

/etc/my.cnf 에  

[mysqldump]
quick
quote-names
extended-insert


Comment +0

□ 개요
 o MS에서 Exchange Server의 취약점을 해결한 보안 업데이트 발표[1]
 o 해당 취약점은 지난 4월 Oracle社에서 공개한 취약점과 관련된 것으로, MS社의 Exchange Server는 해당 취약점인 Oracle 외부 라이브러리의 일부요소가 포함됨
 o 공격자는 해당 취약점을 악용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

□ 설명
 o Oracle Outside In Technology의 외부 구성요소(Outside In filters)에서 발생하는 원격코드실행 취약점(CVE-2018-2768, CVE-2018-2806)
 o Oracle Outside In Technology의 외부 구성요소(Outside In Image Export SDK)에서 발생하는 원격코드실행 취약점(CVE-2018-2801)
  ※ Oracle Outside In Technology : 비정형 파일형식의 컨텐츠 관리(추출, 정규화, 삭제, 변환, 확인)를 위한 SDK(SW 개발 킷)
 
□ 영향을 받는 제품
 o Exchange Server 2010 서비스팩 3
 o Exchange Server 2013
 o Exchange Server 2016

□ 해결 방안
 o Exchange Server 2010 서비스팩3
  - 최신 버전으로 업데이트 적용(KB4295699) [2]
 o Exchange Server 2013
  - 최신 버전으로 업데이트 적용(KB4099855) [3]
 o Exchange Server 2016
  - 최신 버전으로 업데이트 적용(KB4295699) [4]

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180010
[2] https://www.microsoft.com/ko-KR/download/details.aspx?id=57065
[3] https://www.microsoft.com/ko-KR/download/details.aspx?id=57069
[4] https://www.microsoft.com/ko-KR/download/details.aspx?id=57068

Comment +0

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로

    업데이트 할 것을 권고
 
□ 설명
 o Cisco NX-OS 소프트웨어의 NX-API에서 발생하는 임의 코드 실행 취약점 (CVE-2018-0301) [1]
 o Cisco FXOS와 NX-OS 소프트웨어의 Cisco Fabric Service 구성 요소에서 발생하는 임의 코드 실행 취약점

    (CVE-2018-0304, 0308, 0312, 0314) [2] [3] [4] [5]
 o Cisco NX-OS 소프트웨어의 CLI에서 발생하는 임의 명령 삽입 취약점 (CVE-2018-0307) [6]
 o Cisco NX-OS 소프트웨어의 Simple Network Managment Protocol(SNMP)에서 입력 값을 처리하는 과정에서

    발생하는 서비스 거부 취약점 (CVE-2018-0291) [7]
 o Cisco NX-OS 소프트웨어의 Role-Based Access Control(RBAC)에서 발생하는 권한 상승 취약점 (CVE-2018-0293) [8]
 o Cisco NX-OS 소프트웨어의 Internet Group Management Protocol(IGMP) 스누핑 기능에서 발생하는 원격 코드 실행

    및 서비스 거부 취약점 (CVE-2018-0292) [9]
 o Cisco NX-OS 소프트웨어의 Border Gateway Protocol(BGP) 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0295) [10]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Write-Erase 기능에서 발생하는 인가되지 않은 관리자 계정 설정 취약점

    (CVE-2018-0294) [11]
 o Cisco NX-OS 소프트웨어에서 실행 중인 NX-API를 관리하기 위한 API에서 발생하는 권한 상승 취약점 (CVE-2018-0330) [12]
 o Cisco FXOS, NX-OS, UCS 관리 소프트웨어의 Cisco Discovery Protocol(CDP)에서 발생하는 서비스 거부 취약점

    (CVE-2018-0331) [13]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Services 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0310, 0311) [14] [15]
 o Cisco NX-OS 소프트웨어의 CLI 파서에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0306) [16]
 o Cisco NX-OS 소프트웨어의 NX-API 구성에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0313) [17]
 o Cisco Nexus 4000 시리즈 스위치의 Simple Network Management Protocol(SNMP) 구성에서 발생하는 서비스

    거부 취약점 (CVE-2018-0299) [18]
 o Cisco Nexus 3000 및 9000 시리즈 스위치의 CLI와 Simple Network Management Protocol(SNMP)에서 발생하는

    서비스 거부 취약점 (CVE-2018-0309) [19]
 o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 웹 인터페이스에서 발생하는 서비스 거부 취약점

    (CVE-2018-0298) [20]
 o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 임의 코드 실행 취약점 (CVE-2018-0302) [21]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Discovery Protocol 구성요소 임의 코드 실행 취약점 (CVE-2018-0303) [22]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Service 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0305) [23]
 o Cisco Firepower 4100 시리즈 Next-Generation firewall(NGFW) 및 Firepower 9300 Security Appliance에서

    발생하는 경로 탐색 취약점 (CVE-2018-0300) [24]
 
□ 영향 받는 제품
 o 참고 사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

□ 임시 대응 및 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당 사이트에 명시되어 있는 ‘Affected Products’

    내용을 확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-injection
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxossnmp
 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosrbac
 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosigmp
 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosbgp
 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosadmin
 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-nxapi
 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-cdp
 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-dos
 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-services-dos
 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-execution
 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-api-execution
 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n4k-snmp-dos
 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n3k-n9k-clisnmp
 [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-dos
 [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-ace
 [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-dos
 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-dos
 [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-firepwr-pt


Comment +0