일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 내일부터
- PINTOS
- 제발흰박
- 핀토스 프로젝트 3
- 셋업
- 핀토스 프로젝트 4
- 글리치
- 마일섬
- 일지 시작한 지 얼마나 됐다고
- 글루민
- 황금 장미
- 가테
- alarm clock
- 자 이제 시작이야
- 바빠지나?
- Project 1
- multi-oom
- 아직도 실험 중
- 핀토스 프로젝트 1
- 끝
- 파란 장미
- 핀토스 프로젝트 2
- 핀토스 프로젝트
- botw
- 노가다
- Today
- Total
목록코딩 삽질 (92)
거북이의 쉼터
https://sgx101.gitbook.io/sgx101/sgx-bootstrap/overview Security feature -> keep it secretive 어떻게 구현되어 있는지 자세한 설명이 많지는 않지만 최대한 심층적으로 살펴볼 것 (ISCA 2015 tutorial) Protected Mode는 App끼리 간섭, App이 OS를 공격하는 것을 막아주지만, OS가 어떻게든 공격당했으면 이제 방어할 방법이 마땅치 않다. 때문에 Attack Surface가 broad해져 이를 다 막아내기는 쉽지 않았다. SGX가 하려고 하는 것은 Attack Surface를 줄이는 것이다. OS나 VMM에 이슈가 있다 하더라도, 믿을만한 HW와 App 내 일부 믿을만한 영역을 확보함으로서 해당 부분만 지켜내..
기본적인 virtualization 파일도 virtualization / HDD와 SSD를 가상화 -> 구조를 세부적으로 알지 않아도 abstraction을 통해 기능 제공 실제로는 하나만 있는데, 가상으로 서로 다른 2개의 디스크가 있는 것 처럼 분할 "Machine" Computational HW / Main Memory / IO devices / 이를 연결해주는 bus / Management SW / OS / Libraries / App 여러 관점이 있다. System VM OS와 HW 단 사이에 VMM / Hypervisor를 집어넣어 위에 위치한 SW 단에게 HW에 대한 illusion을 제공한다. VMware, Xen, KVM 등 Process VMs OS, library를 건들이지 않고 co..
굉장히 많은 요소들이 데이터센터에 들어가는데 우리는 주로 HW를 다뤄왔다. 오늘은 resource manager를 볼 것이다. Point of Deployment를 꾸민다고 할 때 HW적 요소의 준비가 끝났다고 가정해보자. 이제 configuration을 해야하는데 일일이 수작업으로 하기에는 수가 너무 많다. 때문에 원격 관리 단말에서 접근할 수 있도록 하면서 관리자가 작성한 스크립트에 의해 자동으로 configuration을 생성해주는 프로그램들이 필요하다. 많이 보는 것은 ansible, docker 등 configuration까지 끝났으면 application이 깔려야한다. (application deployment) application deployment를 하는 것은 application의 li..
MTTR (Mean time to recover) 사고 발생 후 얼마나 빨리 복구할 수 있는가 1년 동안 얼마나 많은 비중동안 장애가 나지 않는가? 9가 많을 수록 장애 시간이 짧다. 서버 숫자가 많아지면 9가 아무리 많아도 장애가 1년에 1번은 나는 셈이다. 왜 중요한가? 돈과 관련이 되니까 주식 같은 경우에는 몇 초만 멈춰도 치명적이다. fault의 종류 HW - 진동, 열 SW - OS 문제, 버그 등, 보안 공격 Operator error - 사람이 해야 할 것을 실수로 안해서 생기는 문제 Environmental factor - 잘 없지만 전력이 끊기는 등의 자연 재해 issue, 공사하다가 전선이 끊기는 경우 Security Breach - 침입이 일어나는 경우, 랜섬웨어 직접적인 대상이 아니..