2006년 3월 30일 목요일

SQLDMO 객체

다음코드는 닷넷에서 SQLDMO 객체를 이용해서 SQL서버에 접근해서 DB목록을 가져오는 샘플코드이다.

잘아시다시피,. SQLServer의 관리툴인 EM도 이 SQLDMO 를 이용하고 있다.

SQLDMO.Application sqlApp = new SQLDMO.ApplicationClass();
SQLDMO.SQLServer srv = new SQLDMO.SQLServerClass();

srv.Connect(this.cboServers.SelectedItem.ToString(),this.txtUser.Text,this.txtPassword.Text);

foreach(SQLDMO.Database db in srv.Databases)
{
    if(db.Name!=null)
    {
        Console.WriteLine(db.Name);
    }
}

SQLDMO 에서는 다음과 같은 클래스를 제공한다.

SQLDMO.Application
SQLDMO.SQLServer
SQLDMO.Database
SQLDMO.NameList


클래스에 대한 상세는, VS의 오브젝트 브라우져를 참고하면 될듯 하다.

그러나, 닷넷환경이라면,. 그리고 Master DB에 접근권한이 있는 계정이라면 굳이 위 SQLDMO를 이용하지 않고도 ADO.NET 으로 왠만한 작업은 거의 가능하다.SQLDMO 에서는 다음과 같은 클래스를 제공한다.
 

2006년 3월 11일 토요일

[공지] 서버주무르기 MSN 메신져 Alerts 서비스 추가.

안녕하세요.^^

개인 홈피인,.. 서버주무르기.. 컨텐츠중 Tip&Tech 의 신규 컨텐츠가 등록될 경우

MSN서비스인  을 통해서 업데이트 되는 내용을 통보해 드립니다.




 신청은 홈페이지 메뉴 아래  아이콘을 클릭하시면 구독 페이지로 이동하게 됩니다.

물론,.. 구독할려면   패스포트   계정이 있어야 합니다.,.

MSN메신져 또는 핫메일 계정이 있음 가능합니다.^^

http://im.msn.co.kr/Fun/Tab/fun_tab1.asp 여기 설명을 참조하시면 될듯...

Tip&Tech 가 업데이트면 즉시, MSN 메신져의 알람 통보가 됩니다..

2006년 3월 3일 금요일

현재 가능한 64bit 기술, 프로세서, 운영체제 종류

Technology Names
  · x64 (Extended 64)
  · AMD 64
  · EM64T
  · Itanium
  · RS/6000 64-bit solution from IBM
  · Power PC architecture from IBM
  · PowerPC 970xx Processors from IBM
  · x86-64 for porting open source software to the AMD64 architecture
  · 8.1.2 x86 64-bit processors

Processors
AMD64 based
  · AMD Opteron processor
  · AMD Athlon 64 processor
  · AMD Turion 64 mobile technology
  · AMD Sempron64

EMT64T based
  · Intel Pentium D processor
  · Intel Pentium processor Extreme Edition
  · Intel Xeon processor

IA-64 based

  · Intel Itanium 2 Processor
 
Power PC
  · Power Mac G5 with PowerPC processors from Apple

SPARC based
  · UltraSPARC T1 processor from Sun
  · UltraSPARC IV+ 64-bit processor from Sun

PA-RISC technology based
  · 64-bit PA-RISC based processors
  · 64-bit HP EV68 and EV7 Alpha processor

DEC Alpha Architecture based
  · DEC Alpha or Alpha AXP by Digital Equipment Corp. (Compaq)

Operating Systems
  · Windows XP x64
  · Windows Server 2003 x64, IA
  · Solaris 8
  · Mac OS X Tiger
  · HP-UX operating system
  · Tru64 UNIX
  · Comprehensive summary of all OS's from AMD
  · Linux x64, IA.. Variable...


출처: http://blogs.msdn.com/gauravseth/archive/2006/03/02/542055.aspx


2006년 3월 2일 목요일

SSL Diagnostics 1.0 툴

SSL Diagnostics 툴은,

해당 서버에 설치된 SSL의 정보 및 오류를 체크해 주는 툴이다. 체된 각 항목을 클릭 해보면 상세한 설명을 볼수 있다.

다운로드는 다음 페이지에서 가능하며, 현재는 1.0 버젼이다.
SSL Diagnostics Version 1.0 (x86)

인증서 설치 방법은 다음 웹페이지에 설명이 잘 되어 있으니 참고해 보시기 바랍니다.
http://www.comodossl.co.kr/SSL/InstallGuide.aspx

실행하자 마자, 다음과 같은 결과 값을 보여준다.

System time: Wed, 01 Mar 2006 08:34:19 GMT
ModuleFileName: C:\Program Files\IIS Resources\SSLDiag\SSLDiag.exe
OS: Windows 2003 Service Pack 1
IIS6 - World Wide Web Publishing (W3SVC) service is installed

[ HKLM\System\CurrentControlSet\Services\HTTPFilter ]
ImagePath = C:\WINDOWS\system32\lsass.exe
Parameters\CertChainCacheOnlyUrlRetrieval = True(default)
strmfilt.dll loaded into process 480 (lsass.exe)
strmfilt.dll loaded into process 2904 (w3wp.exe)
strmfilt.dll loaded into process 5424 (w3wp.exe)
strmfilt.dll loaded into process 1324 (w3wp.exe)

[ SChannel Info ]
ServerCacheEntries = 0
ServerActiveEntries = 0
ServerHandshakes = 2955
ServerReconnects = 12499
CacheSize = 10000

[ W3SVC/1 ]
ServerComment = 기본 웹 사이트
ServerAutoStart = True
ServerState = Server started
SecureBindings = :443:
#WARNING: SSL port (SecureBindings) set but certificate not installed

[ W3SVC/397007713 ]
ServerComment = www.serverinfo.pe.kr
ServerAutoStart = True
ServerState = Server started

#WARNING: 부분의 경우 IIS6 이 설치된 경우는 기본값으로 443이 되어 있으므로,  port 는 설정되어 있으나 인증서가 없다는 것이다.

다음은, 실제 comodossl.co.kr 웹에 설치된 인증서 정보이다. 오류가 있었다면, 해당 항목에 대해서 오류를 출력했을 것이다.

[ W3SVC/1947921215 ]
ServerComment = www.comodossl.co.kr
ServerAutoStart = True
ServerState = Server started
#Could not impersonate server account
SSLCertHash = e3 29 5a a3 50 e4 59 7a 4d 12 c0 07 23 bf 74 9f b3 89 f2 fa
SSLStoreName = MY
#CertName = comodossl.co.kr
#You have a private key that corresponds to this certificate
#ContainerName='{AF323E1A-5520-4A31-B965-7637722FA90E}'
#ProvName='Microsoft RSA SChannel Cryptographic Provider' ProvType=PROV_RSA_SCHANNEL KeySpec=AT_KEYEXCHANGE
#Subject: C=KR, PostalCode=122543, S=Seoul, L=Secho, STREET=1422-6 Seocho-Dong, O=Hanbiro, OU=HanbiroSoft, OU="Hosted by Hanbiro Co., Inc.", OU=InstantSSL, CN=comodossl.co.kr
#Issuer: C=GB, O=Comodo Limited, OU=Comodo Trust Network, OU=Terms and Conditions of use: http://www.comodo.net/repository, OU=(c)2002 Comodo Limited, CN=Comodo Class 3 Security Services CA
#Validity: From 2005-10-19 오전 9:00:00 To 2008-10-19 오전 8:59:59
SecureBindings = :443:


관련된 내용으로, IIS5 와 IIS6에서의 SSL 처리 부분이 약간 변경된 부분이 있다.

IIS5의 경우 다음 그림처럼, sspifilt.dll 가 인증서를 처리하게 된다. 전역설정의 ISAPI 필터 형태로 로드가 되며, SSL을 통한 요청시 위 ISAPI 필터가 처리를 해주게 된다. 해당 모듈을 로드하는 프로세스도 웹프로세스가 로드하게 된다.



IIS6에서는 IIS5에서의 ISAPI 필터 형태가 아니라, 별도의 "HTTP SSL" 서비스를 통해서 호스팅하게 된다. HTTP SSL은 윈도우인증 프로세스인 "LSASS.exe" 에서 처리하 된다. 이 서비스는 HTTP.sys  커널 드라이버와 통신하게 된다.

위 결과 값중 다음 부분에서 확인할수 있다. 기본값으로 480 프로세스 에서 로드했으며, 웹 작업자 프로세스 3개에서 각 로드를 한 것이다.

[ HKLM\System\CurrentControlSet\Services\HTTPFilter ]
ImagePath = C:\WINDOWS\system32\lsass.exe
Parameters\CertChainCacheOnlyUrlRetrieval = True(default)
strmfilt.dll loaded into process 480 (lsass.exe)
strmfilt.dll loaded into process 2904 (w3wp.exe)
strmfilt.dll loaded into process 5424 (w3wp.exe)
strmfilt.dll loaded into process 1324 (w3wp.exe)

 HTTP SSL 서비스는 HTTP 및 IISAdmin 서비스에 종속적이며, WWW 서비스가 HTTP SSL에 종속적이다.




01-iis5-ssl.gif
01-iis6-httpssl.gif

2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...