반응형

 

아래 웹 문서가 파일, 블록, 오브젝트 스토리지에 대해서 잘 설명해주고 있다.

 

 

[기고] 차세대 워크로드의 중심 ‘오브젝트 스토리지’

정부의 디지털 뉴딜에 쏠린 관심이 산업계 안팎에서 뜨겁다. 특히 데이터 산업은 최근 데이터 3법 개정으로 제도 개선이 이뤄지고 있다. 데이터는 다수가 동시에 활용 가능한 비...

zdnet.co.kr

 

위 웹 문서에 있는 그림.

 

 

 

 

블록, 파일, 오브젝트 스토리지 쉽게 이해하기 : Dongkuk Systems Portal

최근 스토리지 시장이 크게 변하고 있습니다. SNS, Big data, IoT, AI 기술이 발달하면서 사진, 영상, 자율주행 데이터, IoT 센싱 데이터 등의 비정형 데이터가 급증하고 있죠.이런 4차 산업혁명 시대에

www.dknyou.com

 

위 웹 문서에 있는 Diagram이다.  한눈에 비교하기 좋게 표현되어 있다.

반응형

Web Server를 운영하다보니, 해외에서 내 Web Server를 공격하는 시도가 많이 보인다.

그래서 이런 Web Server를 공격하는 Access를 몽땅 iptables 명령으로 drop(block)하는 스크립트를 만들었다.

아래와 같이 스크립트를 작성하고, 실행하면 이 시간 이후로 공격이 모두 차단된다.

 

##
## Block Some IP addresses
##

#!/bin/bash

LOG_FILE_NAME="/var/log/apache2/access.log"

BLACK_LIST=$(awk '{ printf "%s\n", $1 }' $LOG_FILE_NAME  | grep -v "192.168.0." | sort | uniq)

for BLOCKING_IP in $BLACK_LIST
do
  BLOCKING_CIDR="$BLOCKING_IP/16"
  echo "Blocking CIDR: $BLOCKING_CIDR"
  GEO_ADDRESS=$(whois $BLOCKING_IP | grep -i "address:")
  echo "$GEO_ADDRESS"
  echo ""
  iptables -A INPUT -s $BLOCKING_CIDR  -p tcp  --dport 80  -j DROP
done


iptables -L -n --line-numbers | grep "DROP" | awk '{ printf "%s\n", $5 }' | sort
# iptables -D INPUT 1
# iptables -D INPUT 2
# ...


##
## If you would like to save the iptables rules, then run the following command.
##
# service iptables save

 

만약, 위와 같이 수행했다가 다시 Rule을 지우고 싶다면, 아래와 같이 스크립트를 작성해서 실행한다.

 

##
## Remove rules of IP tables
##

#!/bin/bash

REMOVE_IP_LIST=$(iptables -L -n | grep "DROP" | awk '{ printf "%s\n", $4 }' | sort)

for REMOVE_IP in $REMOVE_IP_LIST
do
  echo "IP Address to be removed: $REMOVE_IP"
  iptables -D INPUT -s $REMOVE_IP -j DROP
done

+ Recent posts