2013-03-01から1ヶ月間の記事一覧

攻撃手法

ウイルス トロイの木馬 -> 派生してワーム キーロガー、スパイウェア システムの攻撃方法 バッファオーバーフロースタックA - arr n - リターンアドレス - スタックB - data - Cなどに昔から存在する脆弱性。 バッファに対して、意図的にオーバーフローさせ…

セキュリティ基礎

情報セキュリティC.I.A 1.機密性 Cpnfidentiality 許可されたものだけが許可された活動を 2.完全性 Integrity データの改ざんや欠落が発生することなく一貫性を維持する 3.可用性 Availbility 必要なときにいつでも正常なサービスを提供できる 付加的なもの…

HAクラスタ

HAクラスタ 1台のコンピュータでは得られない高可用性を確保を目的としたクラスタシステムをHAクラスタLifekeeper サイオスエクノロジー CLUSTERPRO NECHeartbeat Linux-HAプロジェクト --- OSS!! Keepalive --- OSS!!! Pacemaker自動で死活監視を行な…

DRBD + Heartbeat + NFS構成

DRBD + Heartbeat + NFS構成仮想IP 10.0.0.3 プライマリ 10.0.0.1 セカンダリ 10.0.0.2 データ領域 /dataHDD 10G■DRBD インストール # yum install drbd83 # yum install kmod-drbd83#fdisk /dev/sdb 領域番号 (1-4): 1 w 領域番号 (1-4): 2 w adb1,adb2を作…

バックアップ

バックアップ 対象とするべきデータ 1.ホームディレクトリ 2.ファイルサーバ 3.Webサーバ 4.DB 5.設定ファイル 6.ログファイル >二度と同じものを作成できないもの フルバックアップ 全データバックアップ 差分バックアップ 週に1度フルバックアップ + 毎日…