블로그 이미지
010-9967-0955 보미아빠

카테고리

보미아빠, 석이 (500)
밥벌이 (16)
싸이클 (1)
일상 (1)
Total
Today
Yesterday

달력

« » 2024.3
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

공지사항

최근에 올라온 글

# TLS 1.0, 1.1 을 서버에서 disable 하는게 문제가 아니라 client 가 TLS 1.0, 1.1 을 써 통신하는게 있다면, 서버에서 막으면 장애난다.

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /v Enabled /t REG_DWORD /d 0 /f 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /v DisabledByDefault /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /v Enabled /t REG_DWORD /d 0 /f 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /v DisabledByDefault /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" /v Enabled /t REG_DWORD /d 0 /f 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" /v DisabledByDefault /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client" /v Enabled /t REG_DWORD /d 0 /f 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client" /v DisabledByDefault /t REG_DWORD /d 1 /f

Posted by 보미아빠
, |

# sweet32 취약점 해결을 위해 아래 regedit 에서 function 에서 3가지를 삭제하고 물리 서버를 재시작 한다. 
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL\00010002 이 값 편집
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA * 제거
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA * 제거 
TLS_RSA_WITH_RC4_128_MD5 * 제거 
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_NULL_SHA
TLS_PSK_WITH_AES_256_GCM_SHA384
TLS_PSK_WITH_AES_128_GCM_SHA256
TLS_PSK_WITH_AES_256_CBC_SHA384
TLS_PSK_WITH_AES_128_CBC_SHA256
TLS_PSK_WITH_NULL_SHA384
TLS_PSK_WITH_NULL_SHA256


# 아래 처럼 만들기 
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_NULL_SHA
TLS_PSK_WITH_AES_256_GCM_SHA384
TLS_PSK_WITH_AES_128_GCM_SHA256
TLS_PSK_WITH_AES_256_CBC_SHA384
TLS_PSK_WITH_AES_128_CBC_SHA256
TLS_PSK_WITH_NULL_SHA384
TLS_PSK_WITH_NULL_SHA256

Posted by 보미아빠
, |

# sql 2016 는 SP3 업그레이드 필요 (CSAP), 아래내용 적용
# sql 2017 19는 할 필요 없음
# New-SelfSignedCertificate 생성
New-SelfSignedCertificate -Type SSLServerAuthentication -Subject "CN=$env:COMPUTERNAME" `
-DnsName ("{0}" -f [Systehttp://m.Net.Dns]::GetHostByName($env:computerName).HostName),'localhost' `
-KeyAlgorithm "RSA" -KeyLength 2048 -HashAlgorithm "SHA256" -TextExtension "2.5.29.37={text}1.3.6.1.5.5.7.3.1" `
-NotAfter (Get-Date).AddMonths(36) -KeySpec KeyExchange -Provider "Microsoft RSA SChannel Cryptographic Provider" `
-CertStoreLocation "cert:\LocalMachine\My"

# 결과 
PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject                                                                                                                                   
----------                                -------                                                                                                                                   
aaa5E3ddd742dd7AE1D4A8C648FC556F5B9D90003  CN=HOSTNAME.....                                                                                       

# 서버의 인증서 조회 
dir cert:\LocalMachine\My
mmc 에서 인증서 항목을 추가하고 local computer 의 인증서를 조회해 export 가능
인증서에 해당 사용자 권한을 추가해 줘야 함

# SQL Server 2016 의 경우 아래의 방법으로 등록 (SqlServerConfigurationManager 에서 로딩이 안되더라)
$regPath = 'HKLM:\Software\Microsoft\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQLServer\SuperSocketNetLib'
$thumbprint = 'aaa5E3ddd742dd7AE1D4A8C648FC556F5B9D90003'
Set-ItemProperty $regPath -Name 'Certificate' -Value $thumbprint
# 이건 강제하고 싶을때만 하면 된다. 
#Set-ItemProperty $regPath -Name 'ForceEncryption' -Value 1 -Type Dword

# sql 2019 이상에서는 네트워크 설정에서 인증서 로딩 (로딩 전 이전 서버의 인증서 복구 해두어야 한다.)
# 아래 링크 2개 잘 읽어봐~
https://learn.microsoft.com/en-us/sql/database-engine/configure-windows/manage-certificates?view=sql-server-ver16
https://learn.microsoft.com/en-us/sql/database-engine/configure-windows/configure-sql-server-encryption?view=sql-server-ver15#step-2-configure-encryption-settings-in-sql-server

# SqlServerConfigurationManager 에서 restart

Posted by 보미아빠
, |

데드락 발생시 extended events 로 캡처 후 내용을 xdl로 저장하면 아래와 같은 그래프로 볼 수 있다. 

잠금 리소스가 "개체 잠금"이라는 특이한 현상 발생

 

 

waitresource =  OBJECT: 5:1829893886:8 이거라고 한다. (databaseid, objectid, lockPartition)

clustered type primary key만 있는 테이블이며, 형 변환 없이 정확히 쿼리하는데 deadlock 이 발생함

 

윈인은 테이블 생성시 allow_row_locks 와 allow_page_locks 를 disable 해두었음.

 

 

해결 방법

ALTER INDEX PK_XX ON XX
REBUILD WITH (ONLINE = ON, ALLOW_ROW_LOCKS = ON, ALLOW_PAGE_LOCKS = ON )

 

Deadlock XDL

<deadlock>
 <victim-list>
  <victimProcess id="process19727d3bc28" />
 </victim-list>
 <process-list>
  <process id="process19727d3bc28" taskpriority="0" logused="0" waitresource="OBJECT: 5:1829893886:8 " waittime="616" ownerId="132371886315" transactionname="DELETE" lasttranstarted="2023-09-25T09:34:29.420" XDES="0x27c1e900460" lockMode="X" schedulerid="20" kpid="1476" status="suspended" spid="9848" sbid="0" ecid="0" priority="0" trancount="2" lastbatchstarted="2023-09-25T09:34:29.420" lastbatchcompleted="2023-09-25T09:34:29.420" lastattention="1900-01-01T00:00:00.420" clientapp="Microsoft JDBC Driver for SQL Server" hostname="avdataapi031.cafe" hostpid="0" loginname="xx" isolationlevel="read uncommitted (1)" xactid="132371886315" currentdb="5" currentdbname="xxBBS5" lockTimeout="4294967295" clientoption1="671088672" clientoption2="128056">
   <executionStack>
    <frame procname="adhoc" line="1" stmtstart="132" stmtend="550" sqlhandle="0x02000000dfb0370dbca820a19a4c8bdee0c0272fe194f8980000000000000000000000000000000000000000">
unknown    </frame>
    <frame procname="unknown" line="1" sqlhandle="0x0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000">
unknown    </frame>
   </executionStack>
   <inputbuf>
(@P0 int,@P1 nvarchar(4000),@P2 nvarchar(4000),@P3 nvarchar(4000))DELETE FROM dbo.XX
        WHERE         xxid = @P0
          AND         startDate = CAST(@P1 AS CHAR(8))
          AND        endDate = CAST(@P2 AS CHAR(8))
          AND         memberId = CAST(@P3 AS VARCHAR(20))                                   </inputbuf>
  </process>
  <process id="process1972770f848" taskpriority="0" logused="0" waitresource="OBJECT: 5:1829893886:0 " waittime="616" ownerId="132371886316" transactionname="DELETE" lasttranstarted="2023-09-25T09:34:29.420" XDES="0x1938d11c460" lockMode="X" schedulerid="9" kpid="10696" status="suspended" spid="10300" sbid="0" ecid="0" priority="0" trancount="2" lastbatchstarted="2023-09-25T09:34:29.420" lastbatchcompleted="2023-09-25T09:34:29.420" lastattention="1900-01-01T00:00:00.420" clientapp="Microsoft JDBC Driver for SQL Server" hostname="avdataapi019.cafe" hostpid="0" loginname="xx" isolationlevel="read uncommitted (1)" xactid="132371886316" currentdb="5" currentdbname="xxBBS5" lockTimeout="4294967295" clientoption1="671088672" clientoption2="128056">
   <executionStack>
    <frame procname="adhoc" line="1" stmtstart="132" stmtend="550" sqlhandle="0x02000000dfb0370dbca820a19a4c8bdee0c0272fe194f8980000000000000000000000000000000000000000">
unknown    </frame>
    <frame procname="unknown" line="1" sqlhandle="0x0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000">
unknown    </frame>
   </executionStack>
   <inputbuf>
(@P0 int,@P1 nvarchar(4000),@P2 nvarchar(4000),@P3 nvarchar(4000))DELETE FROM dbo.XX
        WHERE         xxid = @P0
          AND         startDate = CAST(@P1 AS CHAR(8))
          AND        endDate = CAST(@P2 AS CHAR(8))
          AND         memberId = CAST(@P3 AS VARCHAR(20))                                   </inputbuf>
  </process>
 </process-list>
 <resource-list>
  <objectlock lockPartition="8" objid="1829893886" subresource="FULL" dbid="5" objectname="xxBBS5.dbo.XX" id="lock1905d4c0680" mode="IX" associatedObjectId="1829893886">
   <owner-list>
    <owner id="process1972770f848" mode="IX" />
   </owner-list>
   <waiter-list>
    <waiter id="process19727d3bc28" mode="X" requestType="wait" />
   </waiter-list>
  </objectlock>
  <objectlock lockPartition="0" objid="1829893886" subresource="FULL" dbid="5" objectname="xxBBS5.dbo.XX" id="lock1054afcec00" mode="X" associatedObjectId="1829893886">
   <owner-list>
    <owner id="process19727d3bc28" mode="X" />
   </owner-list>
   <waiter-list>
    <waiter id="process1972770f848" mode="X" requestType="wait" />
   </waiter-list>
  </objectlock>
 </resource-list>
</deadlock>

 

확인용 쿼리

SELECT name, allow_row_locks, allow_page_locks
FROM sys.indexes
	AND allow_row_locks = 0 
	AND allow_page_locks = 0

 

Posted by 보미아빠
, |
-- 언어 변경
cmd /c chcp 437

-- 상태 모니터링
netsh int tcp show global
netsh int tcp show chimneystats
netstat -nt | findstr /i offloaded

-- 변경
netsh int tcp set global chimney=enabled 
netsh int tcp set global chimney=disabled

 

TCP Chimney offload is deprecated technology: Windows Server 2022, Windows Server 2019, Windows Server 2016

Posted by 보미아빠
, |

https://github.com/microsoft/CSS_SQL_Networking_Tools/wiki/SQLCHECK

 

SQLCHECK

Tools used by the SQL Networking Customer Support Team - microsoft/CSS_SQL_Networking_Tools

github.com

위 프로그램을 사용해 리포트를 수집한다. 

 

SQL Server start Account 가 올바르게 SPN 등록되었는지 확인한다. 

 

    Account       SPN                                                     Has Duplicates

    ------------  ------------------------------------------------------  --------------

    computername$  MSSQLSvc/computername.test.domain.local:1433           False    

 

위는 start 계정이 아니라 컴퓨터로 등록된 경우이다. 이걸 삭제하고 올바르게 등록한다. 

 

서비스 시작 계정을 변경하기위해

 

계정을 변경하고, sql 을 원하는 시간에 재시작 하려면 아래의 과정을 테스트 해보고 적용한다. 

1) spn 을 새로운 계정으로 등록

2) services.msc 에서 아이디와 암호를 변경해둔다. 

3) 서비스 점검 시간에 해당 서버를 재시작

 

0. SPN 확인

* 컴퓨터 네임으로 spn이 등록되어 있으면 AD 계정으로 로그인이 안되는 현상이 일어난다. 

* 원인은 services.msc 에서 변경하면 이런 현상이 일어난다. 이런 현상을 발생하지 않게 하려면 계정을 sqlserver configureation manager 에서 변경해야 한다. (당황스럽네..)

 

일단 컴퓨터 이름으로 spn이 등록된것이 있는지 쿼리한다. SPN 이 hostname으로 등록되어 있으면 안된다.


setspn -T adDomain -q */hostname

 

위 프로그램을 사용하기 싫으면 sql 스타트 계정이 올바르게 등록 되어 있는지 확인 한다. 

example)

setspn -L sqlServiceAccount > c:\spn.txt

notepad c:\spn.txt

 

1. SPN 삭제

명령 프트를 관리자 권한으로 실행한 후, 다음 명령을 사용하여 SPN을 삭제합니다.

setspn -D <문제되는 SPN> <문제되는 SPN이 등록된 계정 이름>

 

example) $ 가 있는지 없는지는 위 쿼리에서 나오는 결과를 보고 판단한다. 

setspn -D MSSQLSvc/computername.test.domain.local:1433 computername$

setspn -D MSSQLSvc/computername.test.domain.local:1433 computername

 

2. 수동 등록

SQL Server 서비스 시작 계정(도메인 계정)을 사용하여 SPN을 등록합니다.

setspn -A <SPN> <SPN을 등록할 계정 이름>

 

example)

setspn -A MSSQLSvc/omputername.test.domain.local sqlServiceAccount

setspn -A MSSQLSvc/omputername.test.domain.local:1433 sqlServiceAccount

 

AD 에 합류된 서버를 재설치 할때는 AD 에서 제외시켜주고 다시 설치하고 Join 해주도록 하자

 

아래는 참고

 

Setspn

Table of contents Setspn Article 08/31/2016 In this article --> Applies To: Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows 8 Reads, modifies, and deletes the Service Principal Names (SPN) directory property for an Active Directo

learn.microsoft.com

 

 

Posted by 보미아빠
, |

chrome 웹 브라우저로 mac windows 구분없이 원격지원 하기

 

1. https://remotedesktop.google.com/support 에 들어가서 플러그인을 설치 한다. 

2. 화면 공유 메뉴에서 코드 생성을 클릭한다. 

3. 지원해줄 사람에게 코드를 전달한다. 

4. 지원해줄 사람은 다른 컴퓨터 연결 메뉴에 공유된 코드를 입력한다. 

5. 지원 오른쪽 화면에서  > 메뉴를 클릭하고 마우스 제어를 클릭하면 상대방 컴퓨터 제어가 가능하다.

 

* 같은 아이디로 chrome 에 로그인 하면, 원격 데스크톱 기능도 사용 가능하다. 

* back space 를 누르자마자 원격지원이 끊어지면 back space go back 이라는 플러그인을 제거한다. 

 

 

 

Posted by 보미아빠
, |

ALTER DATABASE ... SET DELAYED_DURABILITY = { DISABLED | ALLOWED | FORCED }

Posted by 보미아빠
, |
0) https://guide.ncloud-docs.com/docs/database-database-2-3 가이드 수행

1) 명령을 수행한 후 새롭게 생성되는 계정의 default 계정은 한글. 
exec sp_configure 'default language', 29
reconfigure with override 

2) 기존 계정의 경우, 아래 명령어로 수정. 
USE [master]
GO
ALTER LOGIN [sa] WITH DEFAULT_DATABASE=[master], DEFAULT_LANGUAGE=[한국어]
GO

3) 언어 테이블에서 langid 29번의 lcid 값 확인 
select * from sys.syslanguages

4) xp_msver의 값을 변경 하고자 하는경우  
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL15.MSSQLSERVER\MSSQLServer\CurrentVersion
의 language 값을 변경한다. 1042 로 변경 (10진수)

* 레지스터리 변경 후 CU 19 패치 적용 테스트 정상완료

Posted by 보미아빠
, |

windirstat

 

Posted by 보미아빠
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함