[CloudFlare] CloudFlare, 502 Bad Gateway 발생하며 사이트 연결 불가해…

CloudFlare 502 Bad Gateway
CloudFlare 502 Bad Gateway

CloudFlare, 502 Bad Gateway 오류 발생

디스코드, 리그오브레전드, 나무위키, 개드립넷 등 많은 CloudFlare 사용하던 사이트 전체 마비…

 

CloudFlare 는 CDN 및 DNS를 호스팅해주는 전세계적인 크기를 자랑하는 호스팅 서비스 이다.

이 서버가 2019년 07월 02일 오후 11시 15분 경에 마비가 되었다.

Major 급 장애로 모든 Region 이 마비가 되었다. 자세한 것은 아래 내용을 참고하자.

 

CDN : Contents Delivery Network 의 약자로 어느 지역, 위치에서든 동일한 파일을 빠르게 다운로드 받을 수 있도록 하는 네트워크

DNS : Domain Name System 의 약자로 blog.supersu.kr 같은 URL 을 가진것을 127.0.0.1 과 같이 숫자로 되어있는 형태 대신에 URL 형태로 받아들일 수 있도록 일종의 host 규칙이 성립되도록 하는 시스템

 

 

왜 마비가 되었나?

CloudFlare Logo
CloudFlare Logo

CloudFlare 측은 CloudFlare 의 서버 상태를 파악할 수 있는 https://cloudflarestatus.com 에서 아래와 같이 발표 하였다.

 

Major outage impacted all Cloudflare services globally. We saw a massive spike in CPU that caused primary and secondary systems to fall over. We shut down the process that was causing the CPU spike. Service restored to normal within ~30 minutes. We’re now investigating the root cause of what happened.

전 세계적으로 대규모의 운영중단이 모든 CloudFlare 서비스에 영향을 미쳤습니다. 우리는 CPU가 크게 증가하여 주 서버 및 보조 서버가 다운 되는 것을 확인했습니다. CPU 가 급상승하는 것을 유발하는 프로세스를 종료하였으며, 30분 이내로 서비스가 정상으로 복원되었습니다. 우리는 이 현상에 대한 원인을 조사하고 있습니다.

LINK : https://www.cloudflarestatus.com/incidents/tx4pgxs6zxdr

CPU 상승이 된 원인이 중국 발 DDoS 라는 얘기가 있던데…

Digital Attack Map DDoS Tracker

Digital Attack Map 에 대한 기록에 따르면 DDoS 공격이 CloudFlare 의 전 Region 마비 시점과 우연찮게 일치하는 것으로 보여 중국 쪽의 DDoS 공격이 아닌 가 하는 의심이 드는것으로 알려져 있다.

 

그럼 Down 된 원인은?

 

This is a short placeholder blog and will be replaced with a full post-mortem and disclosure of what happened today.

For about 30 minutes today, visitors to Cloudflare sites received 502 errors caused by a massive spike in CPU utilization on our network. This CPU spike was caused by a bad software deploy that was rolled back. Once rolled back the service returned to normal operation and all domains using Cloudflare returned to normal traffic levels.

This was not an attack (as some have speculated) and we are incredibly sorry that this incident occurred. Internal teams are meeting as I write performing a full post-mortem to understand how this occurred and how we prevent this from ever occurring again.

이것은 짧은 블로그 글이며 오늘 있었던 사항에 대해 완벽한 사후 분석 및 공개자료로 대체할 것 입니다.

오늘 약 30분 동안, CloudFlare 사이트 방문자들은 네트워크 상의 CPU 사용률이 크게 증가하여 502 오류를 응답받았습니다. 이 CPU 튐 현상은 잘못 롤백된 소프트웨어 배포로 인해 발생하였습니다. 롤백 후, 정상 작동으로 돌아갔으며 CloudFlare 를 사용하는 모든 도메인에 대한 트래픽이 정상화 되었습니다.

이것은 (DDoS) 공격이 아니었고(일부에서 추측한 사항), 우리는 이 사건이 발생했다는 것에 대해 깊은 유감을 표하고 있습니다. 내부 팀원들은 어떻게 이러한 일이 발생했는지, 그리고 우리가 어떻게 이런 일이 다시는 일어나지 않기 위해 추후에 완전히 분석을 하여 안내할 것 입니다.

LINK : https://blog.cloudflare.com/cloudflare-outage/

CloudFlare 의 간단한 공식 블로그 발표에 의하면 CPU 사용률이 매우 높아져서 502 Bad Gateway 오류를 발생시켰으며, 잘못된 소프트웨어 배포에 의해 발생한 것으로 확인되고 있다고 발표했다.

 

다행이도 DDoS 공격은 아니었던것으로 밝혀졌다.

 

영향 받은 사이트는?

대표적으로 CloudFlare 를 사용하는 사이트는 나무위키, 리그오브레전드 홈페이지, 디스코드, 개드립넷 등을 포함한 일부 메이저 / 마이너급 사이트들이었으며, 불법 사이트(An**4, Man****ru 등)등도 해당이 되었을 정도로 모든 영역에 영향이 갔다.

 

끝으로

CloudFlare 를 사용하는 모든 사이트가 영향을 받을 정도로 Major 급 장애 사례를 보았을 때 이러한 사례는 추후 웹 운영이나 서버 운영에 많은 도움이 될 것으로 예상된다.

[Facebook] 페이스북 스폰서 및 유사한 콘텐츠 광고를 필터링으로 제거해 보자 (PC)

내 뉴스피드에는 광고가 없으면 좋겠다!

Facebook 은 Twitter, Instargram, 카카오스토리등을 포함하여 많은 사용자들이 이용하고 있는 소셜 네트워크 서비스 플랫폼이다.

 

사용자들이 생각보다 많은만큼 광고도 그만큼 효과를 보기 마련인데, 지저분한 광고가 내 뉴스피드에 보기 흉한 광고들을 보는것만큼 나는 내 사람들의 글만 보고 싶은데 광고가 눈에 띌 정도로 보이니 이러한 것을 막는것을 Adblock 계열이라고 부른다.

 

그런데 이렇게 아무리 Adblock 계열을 해도 제거가 잘 되지 않는 광고들이 존재하기 마련인데, 바로 스폰서 광고와 참여한 게시물과 유사한 콘텐츠 (Suggested Post) 광고 이다. 이 광고들이 어떻게 생겼는지 한번 보자.

 

 

페이스북 스폰서 광고
페이스북 스폰서 광고

 

페이스북 추천 광고
페이스북 추천 광고

 

 

 

이러한 광고들은 내가 보고싶지도 않은 글들에 대해서 보여지게 만들어지기 때문에 불편해진다.

이러한 것을 제거하는 법에 대해 알아보자.

 

 

 

adblock 계열 필터링

 

이 내용은 페이스북의 타임 라인에 “Sponsored” 라는 단어와 “참여한 게시물과 유사한 콘텐츠” 라는 단어가 포함되어 있을 때 보이지 않도록 필터를 거는 것이다.

 

 

 

저 두가지를 적용하면 지긋지긋한 스폰서 광고와 유사한 컨텐츠 광고를 제거할 수 있다.

Windows XP 보안 인증서 오류 해결하기

“보안 인증서” 오류

Windows XP 서비스 종료 이후 오래된 Root CA 인증서 만료로 인해 발생…

2018년 최근 Windows XP 사용자들이 인터넷을 사용하면서 발생하는 현상중 하나가 이전까지는 정상적으로 방문되었던 https 홈페이지가 아래와 같은 오류가 뜨면서 방문이 안되는 경우가 발생하고 있다.

 

오류의 원인은 아래와 같이 한결같은 “보안 인증서” (SSL Certificate Invalid) 가 발생한다.

 

Windows XP Professional-2018-10-02-02-12-14.png

 

Windows XP Professional-2018-10-02-02-13-53.png

 

 

원인은 Windows XP 가 보안업데이트를 2014년에 완전 종료하면서 더이상의 업데이트를 지원하지 않아 오래된 Root CA 인증서가 만료되어 인증서의 정보를 확인할 수 없어 발생하는 현상이다.

 

이는 2018년 10월 02일 업로드 기준으로 파이어폭스 52.9.0 (Windows XP 용 가장 마지막 Firefox 버젼) 는 문제가 없으나 Chrome 49 (Windows XP 용 가장 마지막 Google Chrome 버젼) 및 Internet Explorer 8 (Windows XP 용 가장 마지막 IE 버젼)

 

 

해결법

1. Firefox 사용

글 업로드 한 날짜인 2018년 10월 02일 기준으로 인증서 관련 문제가 오류 없이 정상적으로 연결되는 브라우저는 Firefox 가 있다. Firefox 브라우저를 다운로드 하여 진행하면 된다.

 

 

2. Root CA 인증서 재등록

아래와 같은 사이트에서 주소 접근이 필요한 사이트에 대해 Root CA 인증서를 등록하면 된다.

 

네이버 등

네이버의 Root CA 는 DigiCert Global Root CA 를 사용한다.

DigiCert 사이트에 방문 후 DigiCert Global Root CA 파일을 다운로드 하여 설치한다.

 

다음 및 다음 CDN 등

다음은 크게 2가지의 Root CA 를 사용중이다.

각각 VeriSign Class 3 Public Primary Certification Authority – G5 와 DigiCert High Assurance EV Root CA 를 사용한다.

VeriSign 사이트 / DigiCert 사이트에 방문 후 각 각 Verisign Class 3 Public Primary Certification Authority G5 와 DigiCert High Assurance EV Root CA 를 다운로드 하여 설치한다.

 

구글

구글은 크게 자체 Root CA 를 사용한다.

GSR(Google Trust Services – GlobalSign Root CA-R2) 를 사용한다.

GSR PKI 배포 사이트 에 방문 후 GSR CA-R2 를 다운로드 하여 설치한다.

 

Microsoft 등

Microsoft 는 Baltimore CyberTrust Root(DigiCert Baltimore Root) 를 사용한다.

DigiCert 사이트 에 방문 후 Baltimore CyberTrust Root 를 다운로드 하여 설치한다.

 

WordPress 등

WordPress 는 Go Daddy Class 2 Certification Authority 를 사용한다.

Go Daddy Cert 사이트 에 방문 후 GDROot G2 를 다운로드 하여 설치한다.

 

Let’s Encrypt 사용 서버

Let’s Encrypt 를 사용하는 사이트는 DST Root CA X3 를 사용한다.

Identrust 사이트 에 방문 후 DSTROOTCAX3 를 다운로드 하여 설치한다.

 

 

Root CA 인증서 설치 법

Root CA 인증서를 설치하는 법은 간단하다. 아래와 같이 설치법을 확인하면 도움이 된다.

 

이미지 54.png

1. 다운로드 받은 crt 파일을 더블클릭 하여 인증서 파일을 연 다음, “인증서 설치” 버튼을 누른다.

 

이미지 55.png

2. 다음 버튼을 누른다.

 

이미지 56.png

3. “인증서 종류 기준으로 인증서 저장소를 자동으로 선택” 을 누른다.

 

이미지 57.png

4. 마침을 누른다.

 

이미지 58.png

5. 보안 경고 오류가 뜬다면 손도장(sha1) 이 올바른지 확인하고 예를 누른다.

 

이미지 59.png

6. “가져오기를 완료했습니다.” 가 뜬다면 다시 해당 crt 를 더블클릭하여 인증서 창을 연다.

 

이미지 60.png

7. 첫번째 이미지와 다르게 인증서 정보가 오류가 없이 표시되면 정상적으로 설치된 것이다.

 

이미지 51.png

8. 만약 p7b 파일로 되어있는 경우 인증서 저장소 경로를 누른다.

 

이미지 52.png

9. “인증서” 를 누른다.

 

이미지 53.png

10. 대상 인증서 파일을 클릭하여 1번을 시도한다.

 

 

끝으로

최근 Root CA 인증서 만료로 인해 인증서 관련으로 지식인에 문의글이 잦아든 상태이다. 또한 포맷등으로 인한 오래된 인증서 만료로 인해 업데이트등을 진행하지 않은 경우에도 발생할 수 있어 PC 관련으로 문의오는 경우가 잦아졌다.

 

관련해서는 Windows Update 등으로 최신 인증서를 포함한 보안 업데이트를 진행하는것도 좋은 방법이다.

[Steam] SteamGuard 반드시 설정하여 계정 도용을 예방하자

banner_phones.jpg

개요

최근 지식인을 하면서 많이 느낀것은 게임 #배틀그라운드 의 인기와 더불어 Steam 계정 도난 관련 질문글이 꾸준하게 올라오고 있다.

 

소중한 3만 2천원과, 내 계정을 털리지 않기 위해 이 때 필요한것이 SteamGuard 다.

 

아래 내용을 읽어보고 스팀 계정이 도난되는걸 막아보자.

 

SteamGuard 란?

SteamGuard 는 Valve 가 서비스하는 Steam 에서 사용하는 사용자 로그인 보호 시스템이다.

 

2가지 기능이 있는데 하나는 이메일 인증과 OTP 인증이 있다.

 

말 그대로 이메일 인증은 이메일을 통해 로그인 시 인증코드가 날라오며, OTP 인증 역시 말 그대로 OTP 를 로그인 시 마다 입력하는 것이다.

 

이메일 인증이란?

이메일 인증은 스팀에 가입시 사용한 이메일로 메일이 날라와 5자리 (혹은 6자리)의 인증코드를 입력하여 로그인 하는 방식이다.

 

이메일 인증은 개인적으로 매우 권장하지 않는다.

 

스팀 계정과 이메일 계정의 계정 및 계정 비밀번호를 동일하게 쓸 가능성이 적지 않으며, 이메일이 털리면 다른 스팀계정이나 기타 다른것이 털리는것은 순식간이다.

 

또한, 스팀 내 시스템에 제약을 받게 되는데 대표적으로 스팀 장터에 거래 유예 기간이 15일로 강제 설정되며, 거래도 15일의 제한이 강제로 생기게 된다.

 

OTP 인증이란?

OTP 인증은 스마트폰일 때 Steam 앱을 다운로드 받아 해당 앱에서 5자리의 OTP 인증코드가 생성이 되어 로그인 시 마다 입력하는 방식이다.

 

가장 권장하는 인증방법이며, 스팀 내 시스템에 전혀 제약을 받지 않게된다.

 

 

SteamGuard 설정법

너무나도 간단하다.

이미지 3.png

Steam 설정을 열고, STEAM GUARD 계정 보안 관리를 눌러 표시되는 창에서 설정할 수 있다.

 

도대체 왜?

SteamGuard 를 설정하지 않거나, 설정했다 하더라도 이메일 인증으로 설정하여 계정이 털려 계정을 되찾기 위해 계정 복구를 하였으나

 

대체적으로 배틀그라운드에서 짱깨새끼들이 핵을 써서 계정 정지를 먹고 정지먹으면 버려버리는 계정처럼 이용하는 경우가 많아졌다.

 

이를 막기 위해서는 스팀을 이용하는, 최근 접하는 사용자들도 반드시 알아야 된다고 생각해서 글을 올려보았다.

 

하지만 계정만 털리면 다행인데 정지를 먹으면 영원히 해제가 되지 않는다는 점이다.

 

VAC 밴과 게임 차단(배틀그라운드 기준)으로 나눠보겠다.

 

VAC(Valve Anti-Cheat)

VAC는 말 그대로 Valve 가 만든 안티치트 솔루션이다.

 

이 시스템을 적용한 게임은 밸브社 게임이나 SteamWorks 를 통해 VAC 시스템을 적용한 게임들에 한해서 적용이 된다.

 

이 시스템으로 인해 차단된 경우 무조건 영구적으로 차단된 게임의 멀티플레이를 할 수 없게 된다. (일부는 일정기간제한 차단이 걸리나 경우가 매우 미미함)

 

VAC.png

위 이미지는 실제로 VAC 차단이 걸린 계정이며 이 차단은 영구적으로 풀 수 없다.

 

자세한 사항은 Valve 및 Steam 이용약관 과 서포트 답변에 대한 내용을 참고해보도록 하자.

 

 

게임 차단

게임 차단은 게임 개발자가 신고나 모니터링등 어떠한 방식으로든 불법프로그램을 사용한 사용자임을 확인하였을 경우에 개발자의 권한으로 해당 계정으로 차단 당한 게임의 멀티플레이를 차단하는 시스템이다.

 

플레이어언노운 배틀그라운드를 예로 들어보면 PUBG 의 차단 방식 역시 게임 차단을 이용하고 있다.

 

게임 차단.png

안타깝지만, 게임 차단 역시 영구적으로 풀 수 없다.

 

자세한 사항은 대표적으로 PUBG의 서포트 답변을 참고해보도록 하자.

 

 

 

SteamGuard 가 중요한 이유?

VAC 및 PUBG의 정책을 포함해서 거의 모든 게임사는 ‘핵을 누가 사용했느냐’를 기준으로 잡지 않고 ‘핵을 사용한 계정임‘ 이라는것을 기준으로 계정에 제한을 두는 것 이다.

 

즉, 본인이 하지 않았더라도 제 3자가 불법적으로 계정을 탈취해 불법프로그램을 사용하여 제재를 먹으면 해제할 방법이 없기 때문이다.

 

배틀그라운드를 기분좋게 하려고 3만 2천원을 들였다가 계정 털리고 되찾으니 계정 영구정지가 되어 게임을 버리게 되는 경우를 막지 않으려면 SteamGuard 설정이 반드시 필수불가결이 아닐까 싶다.

 

 

혹시, 지금 이 글을 읽고 있는 사람중에 계정이 털렸다면?

 

스팀 계정 로그인이 타지역에서 로그인 됨을 시스템이 감지하게 되면 사용자에게 이메일을 전송하게 된다.

 

물론 계정의 이메일 변경이나 핸드폰 번호 변경, 비밀번호 변경도 메일로 수신이 되는데 이 수신된 내용을 읽어보면 자신이 하지 않은 행동일 경우 계정 잠금을 이용할 수 있다고 적혀있다.

 

이미지 8.png

이런식으로 사용자의 개인정보가 변경된 기록이 있을 때 등록된 이메일로 날라오는데, 계정 잠금등의 내용이 적혀있다. 이를 누르면 계정 게임 플레이등이 제한되는 강력한 시스템이므로 계정이 누군가에게 탈취된 것 같다고 생각시 빠르게 눌러주는것이 중요하다.

 

대부분 배틀그라운드에서 핵을 쓰려는 짱깨새끼들은 이메일과 핸드폰번호까지 함께 바꿔버리는 경우가 많았다.

 

이 경우에는 기존 로그인 정보로는 로그인이 매우 어렵기 때문에, 계정이 아예 탈취되어 로그인 할 수 없다는 내용을 스팀 서포트에게 문의해야 한다.

 

https://help.steampowered.com/ko/wizard/HelpRequestCantLogin

 

위 사이트에 방문해서 계정 복구시에 작성할 수 있는 항목을 최대한 서술 후 스팀서포트의 답변을 기다리자.

 

 

끝으로

Steam 은 가입이 쉽기 때문에 보안에 자칫 신경을 잘못쓰면 소중한 계정이 한순간에 핵을 써서 VAC나 게임 차단을 신나게 먹은 쓰레기 계정으로 바뀔 수 있다. 따라서, 사용자의 주의가 매우 필요하며 보안 기능을 철저히 이용하는것이 매우 중요하다.

 

사기나 계정 탈취는 방심하면 생기는 것이다.

[Ubuntu] CDPATH 값 추가하기

개요

리눅스를 쓰다보면 쉘스크립트, 특정 심볼릭 링크등을 한 특정폴더에 몰아넣고 쓰는경우가 많다.

 

이럴 때 절대경로를 치는것보단 CDPATH 값을 추가해서 쓰면 더욱 더 쉽게 경로를 이동할 수 있다.

 

적용법

 

 

/etc/profile 의 경로를 editor를 통해 불러온다. 해당 파일의 권한은 root 권한이 필요하므로 sudo 를 통해 사용했다.

 

만약, 특정 계정에만 적용을 하려면 .bashrc 를 editor로 연다.

 

열고 아래와 같이 export 를 추가한다.

 

 

이 CDPATH는 먼저 작성한 순이 가장 우선순위이다.

 

예를들어 /home/localhost/OPER 폴더와 /home/localhost/log 폴더에 동일한 폴더명이 있는경우, cd 를 통해 동일한 폴더명을 입력하거나, 명령어를 실행할 때 /home/localhost/OPER 의 폴더에 있는것으로 먼저 수행한다.

 

OPER, log, Prod, localhost 폴더를 기준으로 검사를 해보고, 없는경우에는 현재 있는 폴더로 수행한다.

 

즉, 좌측에 먼저 작성한 경로를 최우선으로, 콜론 값 뒤를 두

 

:wq 로 저장 후 아래와 같이 명령어를 입력한다.

 

 

이제 적용이 되었을 것이다. 이제 실제로 수행해보자.

 

 

수행법

 

/home/localhost 에 위와 같은 폴더가 있다고 치자.

 

그리고, 각 폴더에는 이러한 폴더들이 있다고 가정한다.

 

 

만약 내가 절대경로 /home/localhost/log/apache2 폴더의 경로를 가고 싶다라고 가정하면

 

단순하게 cd apache2 를 입력한다.

 

 

 

그럼 정상적으로 /home/localhost/log/apache2 의 경로로 연결이 된다.

 

 

 

만약, 현재 경로가 /home/localhost/log/apache2 에서 /home/localhost/OPER/html 폴더로 들어가야 한다고 가정하자.

 

일일히 cd /home/localhost/OPER/html 보다는 cd html 만 입력하면 된다.

 

 

만약, 현재 경로가 /home/localhost/OPER/html 인데, log 폴더에 있는 apacheds 에 들어가고 싶다 하면 당연히 cd log/apacheds 만 입력하면 된다.

 

 

 

정리

한마디로, 절대경로로 접근하는것 보다는 자주 사용하는 폴더들을 한곳에 모아놓고 짧은 cd 경로만 넣어서 즉시 접근할 수 있도록 해주는게 CDPATH 의 기능이다.

이처럼 고정적으로 정해진 폴더값을 통해 일일히 들어가지 말고, 편하게 접근해보자.

Page 1 of 14
1 2 3 14