네트워크 및 보안

Raspberry Pi 4B (8G) 기준 Zabbix 허용 최대치

라즈베리파이 4B, 8GB + 우분투 64비트 버전을 기준으로 Zabbix 서버를 돌려본 결과를 적어보려한다. 우선, 최대 허용치는 Required server performance, new values per second 요 값을 기준으로 40을 넘기면 라즈베리파이가 힘들어한다. 물론 서버가 동작은 하지만 부하가 지속적으로 높아 사용하기에 불편한 점이 많았다. 현재 테스트 중인 환경을 설명하자면 방화벽 x1 (SNMP) 네트워크 스위치
Wonchul Kang

FortiGate 80D, 그리고 Zabbix

Zabbix 모니터링 툴을 설치하고 사용하려고 하다보니, Fortinet의 Fortigate 80D 모델을 모니터링해야 하는 상황이었다. 기존에 만들어진 Template들이 있길래 해당 내용을 적용하니 정상적으로 동작하지 않아 기존 템플릿과 신규 템플릿을 작성하여 사용해야 했다. 기본적으로 네트워크 쪽은 기본 제공 템플릿을 사용했다. 사용한 템플릿은 Template Net Network Generic Device SNMP 위의 템플릿으로 정상적으로 데이터를 가지고
Wonchul Kang

집 네트워크 개선기 2 (일부 네트워크 케이블 포설, ipTime Easy Mesh)

집 네트워크 개선을 시도하다가 실패를 하고 고민을 하다가 방향을 틀게되었다. 뭐, 이유는 이전에도 이야기했지만 재미있을 것 같아서였다. 가장 큰 고민은 셋톱박스의 연결이었다. 처음 고려하던 방법은 어쨌든 셋톱박스가 동작하기 위해서 거실로 선이 가야했고, 공유기 특정 포트에 물여야 한다는 것이었는데, KT에서 제공하는 UTP2 장비에 대해서 알아보다 보니 다음과 같은 사실을 알게 되었다.
Wonchul Kang

SoftEther ACL 관리 (DHCP 허가)

일하는 곳에 보안 강화를 위해 기존에 포트를 오픈해주던 방식에서 VPN 방식으로 변경을 하기 위해 SoftEther를 이용하여 VPN 서버를 구축하였다. 구축후 ACL 관리를 위해, 몇 가지 룰을 추가하고 나머지는 모두 막는 방식으로 진행하려 했는데... 문제가 있었다. 바로 VPN 접속시 IP를 받아오는 DHCP 서버와 통신을 못하는 문제였다. 한참을 고민하다가 다은과 같이 해결하였다.
Wonchul Kang

집 네트워크 개선기 1 (네트워크 케이블 포설 실패)

집 네트워크 개선을 할 필요성이 생겼다. 이유는 많지만 사실 제일 큰 이유는 재미가 필요했다. IT 전공자라면 재미있을 것 같은 일을 그냥 넘기지 않을게 분명했고, 나도 그러했다. 아무튼, 기존 네트워크의 경우 외부회선(WAN) <---Cat5E---> 통신단자함 <---Cat6---> KT제공 허브(GIGA UTP2) <---Cat5E---> 거실 공유기 <---Cat6---&
Wonchul Kang