Background Image
조회 수 1683 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

CUBRID에서 Java SP를 사용해서 양방향 암호화 함수 사용하기

 

 

 

 

 

 

CUBRID DBMS(이하 'CUBRID')는 단방향(MD5, SHA1, SHA2) 암호화 함수만 지원하고, 양방향 암호화 함수는 지원하지 않고 있습니다.

비밀번호와 같이 암호화한 값을 복호화해서 사용하지 않는 경우에는 단방향 암호화 함수를 사용할 수 있지만

개인정보와 같이 암호화가 필수이고, 복호화해서 사용이 필요한 경우에는 양방향 암호화 함수를 사용해야 합니다.

 

현재는 데이터베이스가 데이터를 받을 때부터 암호화 솔루션 업체에서 제공하는 API 방식을 사용해서 암호화한 데이터를 받게 하거나

외부 라이브러리를 사용하는 Java Stored Function/Procedure(이하 'Java SP')를 구현해서 데이터베이스가 평문 데이터를 받아서 암호화 하게 하고 있습니다.

 

 

 

CUBRID는 Java SP를 지원하고 있어서 Java로 구현할 수만 있으면 새로운 기능을 만들어서 추가할 수 있는 장점이 있습니다.

그래서 양방향 암호화 함수도 암호화 솔루션 업체에서 제공하는 것처럼 CUBRID의 기능으로 추가해서 사용할 수 있는 것입니다.

 

'Java 양방향 암호화 함수 구현'에 대해서 검색해보면 이미 많은 분들이 Java 기본 라이브러리를 사용해서 양방향 암호화 함수를 만들어 놓았습니다.

이러한 내용들을 정리해서 CUBRID에서 Java SP로 양방향 암호화 함수를 사용하기까지의 내용을 이번 블로그에서 다루겠습니다.

 

양방향 암호화 함수 구현은 대칭키 블록 암호화 알고리즘인 AES256을 사용하겠습니다.

 

 

 

먼저 개발환경을 구축해야 합니다.

 

서버 OS는 CentOS 7.6버전을 사용했습니다.

 

1
2
3
4
5
Shell>cat /etc/centos-release
CentOS Linux release 7.6.1810 (Core)
 
Shell> uname -a
Linux localhost.localdomain 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
 

 

 

 

가장 먼저 OpenJDK를 설치합니다.

OpenJDK 버전은 잠시 후에 한 번 더 확인하겠지만 1.8.0_232버전을 설치했습니다.

 

1
2
3
4
5
6
7
8
9
Shell> sudo yum install -y java-1.8.0-openjdk-devel.x86_64
 
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

이번에는 CUBRID를 설치합니다.

CUBRID만 독립적으로 관리하기 위해 cubrid 계정을 생성했습니다.

 

1
2
Shell> sudo useradd cubrid
Shell> sudo su - cubrid
 

 

 

 

http://ftp.cubrid.org 에서 가장 최신 버전의 CUBRID를 다운로드 받습니다.

지금은 10.2버전까지 릴리스되어 있습니다.

 

쉘 스크립트 설치 파일로 설치할 수도 있지만 여기서는 Tarball 설치 파일을 다운로드 받아서 설치해보겠습니다.

 

1
2
Shell> curl -O http://ftp.cubrid.org/CUBRID_Engine/10.2/CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
Shell> tar -zxvf CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
 
 

 

 

 

Tarball 설치 파일은 CUBRID 사용에 필요한 환경변수를 설정해주는 .cubrid.sh 파일이 포함되어 있지 않습니다.

그래서 별도로 cubrid.sh 파일을 만들어줘야 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Shell> cat << EOF > cubrid.sh
export CUBRID=/home/cubrid/CUBRID
export CUBRID_DATABASES=\$CUBRID/databases
if [ ! -z \$LD_LIBRARY_PATH ]; then
  export LD_LIBRARY_PATH=\$CUBRID/lib:\$LD_LIBRARY_PATH
else
  export LD_LIBRARY_PATH=\$CUBRID/lib
fi
export SHLIB_PATH=\$LD_LIBRARY_PATH
export LIBPATH=\$LD_LIBRARY_PATH
export PATH=\$CUBRID/bin:\$PATH
 
export TMPDIR=\$CUBRID/tmp
if [ ! -d \$TMPDIR ]; then
    mkdir -p \$TMPDIR
fi
export CUBRID_TMP=\$CUBRID/var/CUBRID_SOCK
if [ ! -d \$CUBRID_TMP ]; then
    mkdir -p \$CUBRID_TMP
fi
 
export JAVA_HOME=/usr/lib/jvm/java
export PATH=\$JAVA_HOME/bin:\$PATH
export CLASSPATH=.
export LD_LIBRARY_PATH=\$JAVA_HOME/jre/lib/amd64:\$JAVA_HOME/jre/lib/amd64/server:\$LD_LIBRARY_PATH
EOF
 
 

 

 

 

cubrid.sh 파일을 실행해서 환경변수 설정까지 마치고, cubrid_rel 유틸리티를 실행하면 현재 CUBRID 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
Shell> cat << EOF >> $HOME/.bash_profile
 
/home/cubrid/cubrid.sh
EOF
 
Shell> . $HOME/.bash_profile
 
Shell> cubrid_rel
CUBRID 10.2 (10.2.0.8797-d56a158) (64bit release build for Linux) (Dec  5 2019 21:42:17)
 

 

 

 

Java에 관련된 환경변수도 cubrid.sh 파일에 같이 설정했기 때문에 아래 명령어로 JRE, JDK 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

Java SP를 테스트하려면 데이터베이스가 만들어져 있어야 합니다.

데이터베이스를 생성할 디렉터리를 먼저 만들어준 후 createdb 유틸리티로 데이터베이스를 만들겠습니다.

그리고 cubrid service start 시 자동으로 시작하도록 설정하겠습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/databases/demodb/java
Shell> ln -s $HOME/databases $CUBRID/databases
 
Shell> cubrid createdb -F $HOME/databases/demodb demodb ko_KR.utf8
 
Shell> sed s/#server=foo,bar/server=demodb/g -i $CUBRID/conf/cubrid.conf
 

 

 

 

참고로 loadjava 유틸리티로 Java Class 파일 Load 시 java 디렉터리가 자동으로 생성됩니다.

여기서는 데이터베이스를 생성할 디렉터리를 만들면서 java 디렉터리도 같이 만들었습니다.

 

CUBRID 기본 설정에서는 Java SP를 사용하지 않습니다.

Java SP를 사용하기 위해서는 $CUBRID/conf/cubrid.conf 환경설정 파일에 java_stored_procedure=y 로 설정해야 합니다.

 

1
2
3
Shell> cat << EOF >> $CUBRID/conf/cubrid.conf
> java_stored_procedure=y
> EOF
 
 

 

 

 

설치와 모든 설정을 마쳤으니 CUBRID 서비스를 시작하겠습니다.

CUBRID 서비스가 정상적으로 시작되면 위에서 생성한 demodb 데이터베이스(이하 'demodb')의 java_stored_procedure 설정을 확인합니다.

java_stored_procedure=y 로 되어 있기 때문에 정상적으로 Java SP를 사용할 수 있습니다.

 

1
2
3
4
Shell> cubrid service start
 
Shell> cubrid paramdump demodb | grep java
java_stored_procedure=y
 

 

 

 

jps 유틸리티와 ps 명령어로 demodb에서 사용하는 JVM 프로세스를 확인할 수 있습니다.

 

1
2
3
4
5
Shell> jps -v
17085  -Djava.util.logging.config.file=/home/cubrid/CUBRID/java/logging.properties -Xrs
 
Shell> ps -ef | grep 17085
cubrid    17085      1  2 13:25 ?        00:06:04 cub_server demodb
 

 

 

 

여기까지 개발환경 구축을 마쳤습니다.

 

이제부터 양방향 암호화 함수를 구현한 Java 프로그램을 다뤄보겠습니다.

 

Java SP는 Static 메소드만 호출할 수 있습니다.

그래서 Static 메소드에서 사용할 변수들을 Static 변수로 선언하고, Static 초기화 블럭에서 초기화했습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
public class CryptoTest_AES256 {
 
       private static String keyFileName = "crypto-test_aes256.jck";
       private static String keyPath = "/home/cubrid/keystore/";
       private static String keyAlias = "crypto-test_aes256";
       private static String keystorePassword = "keystorePassword";
       private static String keyPassword = "keyPassword";
 
       private static Key secretKey = null;
 
       private static Cipher encryptCipher = null;
       private static Cipher decryptCipher = null;
 
       static {
              try {
                     File keyFile = new File(keyPath + keyFileName);
                     InputStream inputStream = new FileInputStream(keyFile);
                     KeyStore keystore = KeyStore.getInstance("JCEKS");
                     keystore.load(inputStream, keystorePassword.toCharArray());
                     secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 
                     encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                     decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
              } catch ...
              }
       }
 
...
 
 

 

 

 

암/복호화를 위해서는 암호 키가 필요하고, 대칭키 블록 암호화 알고리즘에서는 암/복호화에 사용하는 암호 키가 동일해야 합니다.

 

JDK에는 keytool 이라는 암호 키와 인증서 등을 관리하기 위한 유틸리티가 포함되어 있습니다.

여기서는 keytool 유틸리를 사용해서 암호 키를 생성하고, 암호 키 저장소 파일에 저장하겠습니다.

 

-genseckey 옵션을 사용해서 $HOME/keystore 위치에 crypto-test_aes256.jck 라는 이름의 암호 키 저장소(이하 '키 저장소')와 암호 키를 만들어 줍니다.

-list 옵션으로 crypto-test_aes256.jck 파일에서 저장하고 있는 암호 키 리스트를 확인할 수 있습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/keystore
Shell> cd $HOME/keystore
 
Shell> keytool -genseckey -keystore crypto-test_aes256.jck -storetype jceks -storepass keystorepassword -keyalg AES -keysize 256 -alias crypto-test_aes256 -keypass keypassword
 
Shell> keytool --list -keystore crypto-test_aes256.jck -storetype jceks
 
 

 

 

 

다시 Java 코드로 돌아와서 방금 만들었던 키 저장소를 가져오는 부분을 보겠습니다.

 

키 저장소를 가져올 때는 키 저장소 비밀번호가 필요합니다.

키 저장소에서는 암호 키를 가져올 때는 암호 키 이름과 암호 키 비밀번호가 필요합니다.

 

1
2
3
4
5
File keyFile = new File(keyPath + keyFileName);
InputStream inputStream = new FileInputStream(keyFile);
KeyStore keystore = KeyStore.getInstance("JCEKS");
keystore.load(inputStream, keystorePassword.toCharArray());
secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 

 

 

 

Cipher 클래스에서 암/복호화에 사용하는 인스턴스를 가져올 때 암호화 알고리즘을 포함하는 문자열을 전달인자로 주고 있습니다.

전달인자는 암호화 알고리즘, 운용 방식, 패딩 방식 등을 지정하고 있습니다.

 

암호화 알고리즘은 처음에 사용하기로 했던 AES 방식을 지정하고 있습니다.

운용 방식과 패딩 방식에 대해서는 잠시 설명이 필요합니다.

 

1
2
encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
 

 

 

 

암/복호화에 대해 자세한 내용을 다룰 수는 없지만 블록 암호화 알고리즘에는 블록 암호 운용 방식이라는 것이 있습니다.

 

"암호학에서 블록 암호 운용 방식(영어: block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

블록 암호 운용 방식에는 대표적으로 전자 코드북(ECB) 방식과 암호 블록 체인(CBC)(이하 'CBC') 방식이 있습니다.

전자 코드북(ECB) 방식은 보안에 취약하다는 얘기가 있어서 여기서는 많이 사용하고 있는 CBC 방식을 사용하겠습니다.

 

"전자 코드북은 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하다. 만약 암호화 메시지를 여러 부분으로 나누었을 때 두 블록이 같은 값을 가진다면, 암호화한 결과 역시 같다. 이것은 공격자가 비슷한 메시지를 반복적으로 암호화하는 반복공격에도 취약한 성질을 가진다. (위키백과 - 블록 암호 운용 방식)"

 

"각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터가 사용된다. 초기화 벡터가 같은 경우 출력 결과가 항상 같기 때문에, 매 암호화마다 다른 초기화 벡터를 사용해야 한다. CBC 방식은 현재 널리 사용되는 운용 방식 중 하나이다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

패딩 방식은 암호화 하는 블록의 길이를 일정하게 맞추기 위한 것입니다.

AES/CBC를 사용할 경우 패딩 방식은 PKCS5Padding를 사용하도록 JDK에서 정하고 있습니다.

 

"패딩(padding)이란 블록암호 알고리즘에서 블록의 크기를 일정하게 맞추기 위해 빈 부분을 채워주는 것을 말한다. ECB(Electronic Code Book) 및 CBC(Cipher Block Chaining) 모드에서 AES 및 Triple DES와 같은 블록암호 알고리즘은 입력 내용이 블록 크기의 정확한 배수(64비트 또는 128비트)가 되어야 한다. 원문의 크기가 16바이트(64비트 또는 128비트)의 배수가 아니라면 마지막 블록은 16바이트보다 작은 크기가 된다. 이 때 마지막 블록의 빈 부분을 채워주는 방식을 패딩이라고 한다. (해시넷 - 패딩)"

 

 

 

다시 Java 코드로 돌아와서 암/복호화 할 때 호출하는 메소드는 executeEncrypt와 executeDecrypt 입니다.

하지만 실제로 암/복호화는 encrypt와 decrypt 메소드에서 합니다.

 

암/복호화 할 때는 byte[] 배열로 값을 주고 받아야 하는데 byte[] 배열을 String 타입에 그냥 저장할 경우 인코딩 문제가 발생했습니다.

그래서 byte[] 배열을 Base64로 인코딩, 디코딩 해서 encrypt와 decrypt로 전달하는 일을 executeEncrypt와 executeDecrypt에서 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
public static String executeEncrypt(String plainString) {
    byte[] ivEncryptByteArray = encrypt(plainString.getBytes(StandardCharsets.UTF_8));
 
    return Base64.getEncoder().encodeToString(ivEncryptByteArray);
}
 
public static String executeDecrypt(String encryptString) {
    byte[] ivEncryptByteArray = Base64.getDecoder().decode(encryptString.getBytes(StandardCharsets.UTF_8));
    byte[] decryptByteArray = decrypt(ivEncryptByteArray);
 
    return new String(decryptByteArray, StandardCharsets.UTF_8);
}
 
 

 

 

 

마지막을 실제로 암/복호화 하는 encrypt, decrypt 메소드입니다.

암/복호화는 encryptCipher, decryptCipher 인스턴스에서 doFinal() 메소드의 호출하는 것이 전부입니다.

그런대도 코드가 복잡해보이는 이유는 위에서 블록 암호 운용 방식을 다룰 때 CBC 방식에서 사용하는 초기화 벡터 때문입니다.

 

 

 

운용 방식으로 CBC 방식을 사용할 때 매 암호화마다 다른 초기화 벡터를 사용할 것을 권장하고 있습니다.

그래서 초기화 벡터를 매 암호화마다 변경해야 하는데 암호화 할 때 사용했던 초기화 벡터를 모르면 복호화 할 수 없습니다.

 

"An initialization vector has different security requirements than a key, so the IV usually does not need to be secret. However, in most cases, it is important that an initialization vector is never reused under the same key. (Wikipedia - Block cipher mode of operation - Initialization vector (IV))"

"초기화 벡터에는 키와 다른 보안 요구 사항이 있으므로 IV는 일반적으로 비밀이 될 필요가 없습니다. 그러나 대부분의 경우 초기화 키가 동일한 키에서 재사용되지 않는 것이 중요합니다."

 

 

 

다행이도 초기화 벡터는 공개해도 문제가 없기 때문에 암호화할 때 사용했던 초기화 벡터를 암호화한 값 앞에 붙이기로 했습니다.

그러면 매 암호화 시 초기화 벡터가 달라지더라도 암호화한 값에서 초기화 벡터를 분리해서 사용할 수 있어서 정상적으로 복호화할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
public static byte[] encrypt(byte[] plainByteArray) {
    SecureRandom secureRandom = new SecureRandom();
    byte[] iv = new byte[16];
    secureRandom.nextBytes(iv);
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] encryptByteArray = null;
 
    try {
        encryptCipher.init(Cipher.ENCRYPT_MODE, secretKey, ivParameterSpec);
        encryptByteArray = encryptCipher.doFinal(plainByteArray);
    } catch ...
 
    byte[] ivEncryptByteArray = new byte[iv.length + encryptByteArray.length];
 
    System.arraycopy(iv, 0, ivEncryptByteArray, 0, iv.length);
    System.arraycopy(encryptByteArray, 0, ivEncryptByteArray, iv.length, encryptByteArray.length);
 
    return ivEncryptByteArray;
}
 
public static byte[] decrypt(byte[] ivEncryptByteArray) {
    byte[] iv = new byte[16];
    byte[] encryptByteArray = new byte[ivEncryptByteArray.length - iv.length];
 
    System.arraycopy(ivEncryptByteArray, 0, iv, 0, iv.length);
    System.arraycopy(ivEncryptByteArray, iv.length, encryptByteArray, 0, encryptByteArray.length);
 
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] decryptByteArray = null;
 
    try {
        decryptCipher.init(Cipher.DECRYPT_MODE, secretKey, ivParameterSpec);
        decryptByteArray = decryptCipher.doFinal(encryptByteArray);
    } catch ...
 
    return decryptByteArray;
}
 
 

 

 

 

Java 프로그램 코드는 여기서 끝입니다.

 

demodb의 java 디렉터리로 가서 코드를 저장하고, 컴파일하면 loadjava 유틸리티를 실행한 것과 동일해집니다.

 

1
2
3
4
5
6
7
Shell> cd $HOME/databases/demodb/java
 
Shell> vi CryptoTest_AES256.java
 
...
 
Shell> javac CryptoTest_AES256.java
 

 

 

 

CUBRID의 csql 유틸리티로 demodb에 접속해서 Java SP를 생성하고, 테스트해보겠습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Shell> csql -u dba demodb
 
csql> CREATE FUNCTION encrypt (plain_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeEncrypt(java.lang.String) return java.lang.String';
csql> CREATE FUNCTION decrypt (encrypt_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeDecrypt(java.lang.String) return java.lang.String';
 
csql> create table t1 (c1 varchar);
 
csql> insert into t1 values (encrypt('CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'));
1 row affected. (0.012436 sec) Committed.
 
csql> select decrypt(c1) from t1;
  decrypt(c1)         
======================
  'CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'
1 row selected. (0.015956 sec) Committed.
 
 

 

 

 

암/복호화가 정상적으로 잘 됩니다.

 

실제 운영 환경에 적용해서 사용할 수 있을지는 모르겠습니다.

암호화하지 못하는 값이 있는지, 성능에 문제는 없는지 많은 테스트가 필요합니다.

JDK에서 제공하는 keytool 유틸리티로 암호 키를 저장하는 방식도 안전성에 대한 검증이 필요한 부분입니다.

 

참고해서 사용하시는 분들이 계시다면 이러한 내용을 고려해주세요.

 

 

 


 

참고

 

1. 위키백과 - 블록 암호 운용 방식

https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D

 

2. Wikipedia - Block cipher mode of operation - Initialization vector (IV)

https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Initialization_vector_.28IV.29

 

3. Java Cryptography Architecture - Standard Algorithm Name Documentation for JDK 8

https://docs.oracle.com/javase/8/docs/technotes/guides/security/StandardNames.html#Cipher

 

4. 해시넷 - 패딩

http://wiki.hash.kr/index.php/%ED%8C%A8%EB%94%A9

 

5. OpenJDK 8 Documentation

https://devdocs.io/openjdk/

 

6. AES256 암호화시 java.security.InvalidKeyException: Illegal key size 해결방안

https://cornswrold.tistory.com/191

 

7. 안전한 암호화를 위한 AES 알고리즘에 대한 이해와 구현코드(Java, C#)

https://dailyworker.github.io/AES-Algorithm-and-Chiper-mode/

 

 

 


  1. 데이터 베이스 접근 제어와 CUBRID

    데이터 베이스 서비스/운영 환경에서는 데이터의 손실을 근본적으로 차단하기 위한 여러가지 솔루션이 있습니다. 그 중 대표적인 솔루션인 데이터 베이스 접근 제어가 어떻게 CUBRID와 연동 되는지에 대해 기술하였습니다. CUBRID 접속 환경 CUBRID 데이터 베이스의 접근하는 기본적으로 2가지 형태 입니다. (환경에 따라 다를 수 있습니다.) 데이터 베이스 개발자 또는 관리자를 위한 경우 - IDE, Manager 툴을 사용하여, CUBRID 사용, 관리 CUBRID 데이터베이스를 활용하여, 애플리케이션을 서비스 하기 위한 경우 - 웹 서비스를 위한 WAS 사용, 별도의 애플리케이션 사용 CUBRID는 데이터베이스의 연결 전 BROKER 서버의 PORT로 접속 하여, 데이터베이스와 연결 됩니다. 브로커 포트 확인 하기 - 현재 설정 된 값은 기본 설정 값으로 환경 설명을 위한 정보 입니다. 구성 시 변경 가능 합니다. - query_editor(TCP_30000) 개발 및 관리자용 / broker1(TCP_33000) 서비스용 cubrid@host1$ cat $CUBRID/conf/cubrid_broker.conf [broker] MASTER_SHM_ID =30001 ADMIN_LOG_FILE =log/broker/cubrid_broker.log [%query_editor] -- 브로커 명 SERVICE =ON SSL =OFF BROKER_PORT...
    Date2020.08.23 Category제품 여행 By윤준수 Views2361 Votes0
    Read More
  2. 가벼운 웹 프레임워크 Flask위에 CUBRID 얹기

    Python 기반 Web Framework를 떠올리면 DJango를 떠올릴텐데요. Django 보다 가볍고 쉬운 Flask Web Framework와 CUBRID 데이터 베이스 연동 하는 방법을 기술 하였습니다. - Windows 환경에서의 구성과 Linux 환경에서의 구성 Spec.CUBRID 10.2 64bit Windows 10 64 bit - python 3.6.7 - Flask 1.1.2 - Werkzeug 1.0.1 Ubuntu 20.04.1 LTS (Linux) - python 3.8.2 - Flask 1.1.2 - Werkzeug 1.0.1 CUBRID Server# vi /etc/hosts - hostname과 IP 매칭 # ufw allow 33000/tcp # su - cubrid $ wget http://ftp.cubrid.org/CUBRID_Engine/10.2_latest/CUBRID-10.2-latest-Linux.x86_64.sh $ sh CUBRID-10.2-latest-Linux.x86_64.sh $ cubrid service start $ cubrid server start demodb Windows (Flask) WEB ServerPython Install python : https://www.python.org/ - 3.6.7 Release version 다운로드 및 설치 - 환경 변수 Path : C:\Users\<username>\AppData\Local\Programs\Python\Python36\Scripts 추가 Path : C:\Users\<username>\AppData\Local\Programs\Python\Python36 추가 flask Install cmd> pip3 install flask cmd> flask --version CUBRID Driver - CUBRID FTP...
    Date2020.08.12 Category제품 여행 By윤준수 Views2925 Votes1
    Read More
  3. DBeaver Database Tool 큐브리드 사용하기

    1, DBeaver 소개 DBeaver는 SQL 자동 완성과 구문 강조를 지원하는 편집기를 제공하며 이클립스 플러그인 구조 기반의 플러그인 아키텍처를 제공함으로써 데이터베이스에 특화된 기능이나 데이터베이스에 독립적인 기능들을 제공할 수 있게 한다, DBeaver와 CUBRID 사용은 JDBC 드라이버와 데이터베이스 Connection 정보를 설정해 사용할 수 있다. 2, DBeaver 다운로드(https://dbeaver.io/) 2, DBeaver 설치 - 언어선택 후 윈도우 프로그램 설치와 동일하게 “다음” 클릭해 설치를 완료한다. 3, DBeaver CUBRID 연결 3-1, 콘센트 모양 클릭 3-2, Select your database 매뉴에서 CUBRID 선택 3-3, JDBC Connection Setting* General 입력정보 - Host : CUBRID 서버 IP정보 입력 - Server & Database/Schema : 데이터베이스명(Oracle 기준 SID) * Authentication 입력정보 - Username : dba - Password : 비번 (참조: CUBRID는 설정 전 DBA 초기 패스워드 없음) 3-4, Edit Driver Setting* Edit Driver Settings + CUBRID - Url Template 기본에는 jdbc:CUBRID:{host}:{port}:{server}:{database}:: 등록되어 있으나 jdbc:CUBRID:{host}:{port}:{database}::: 로...
    Date2020.07.09 Category제품 여행 By정만영 Views8965 Votes0
    Read More
  4. named pipe를 활용한 압축 백업하기.

    작년 12월 18일에 CUBRID 10.2가 릴리즈 되었다. 자세한 링크는 다음과 같다. https://www.cubrid.com/3824761 이번 버전부터 backup 시 named pipe 를 활용 할 수 있다. Named Pipe | 파이프를 이용해 명령들을 연결하여 사용하거나 명령, 프로세스 치환을 사용하면 명령 실행 중에 자동으로 pipe 가 생성되어 사용된 후 사라지게 되는데요. 이때 생성되는 파이프를 이름이 없다고 해서 unnamed pipe 또는 anonymous pipe 라고 합니다. 이에 반해 named pipe 는 직접 파이프를 파일로 만들어 사용합니다. 자 이제 Named pipe를 생성해 보자. 1 2 3 $ mkfifo backup_pipe $ ls -al backup_pipe prw-rw-r--. 1 hiclass hiclass 0 May 25 10:40 backup_pipe 이렇게 생성해도 되고 1 2 3 $ mknod backup_pipe p $ ls -al backup_pipe prw-rw-r--. 1 hiclass hiclass 0 May 25 10:40 backup_pipe 이렇게 생성 할 수도 있다. 이제 생성한 파이프를 이용하여 백업을 해보자. 먼저 용량비교를 위해서 파이프를 사용하지 않은 일반 백업을 해 보겠다. $ cubrid backupdb demodb -S -l 0 -z -D . -o bk.out Backup Volume Label: Level: 0, Unit: 0, Database demodb, Backup Time: Mon ...
    Date2020.05.25 Category제품 여행 ByHiCLASS Views1344 Votes0
    Read More
  5. CUBRID Internal: 큐브리드의 저장공간관리 (DIsk Manager, File Manager)

    들어가며 데이터베이스는 결국 데이터를 저장해야 하고 데이터를 저장할 공간을 필요로 한다. 운영체제 위해서 동작하는 큐브리드는 운영체제로부터 필요한 만큼의 공간을 할당받고 이를 필요에 따라 효율적으로 사용한다. 이 글에서는 큐브리드가 영구저장장치에 데이터를 저장하기 위하여 내부적으로 어떻게 저장공간을 관리하는지에 대하여 이야기한다. 이를 통해 데이터베이스를 연구하고 개발하는 개발자들이 오픈소스 데이터베이스인 큐브리드에 좀 더 쉽게 접근할 수 있었으면 한다. - 이 글의 내용은 버전 10.2.0-7094ba을 기준으로 하나, 최신 develop branch의 11.0.0-c83e33 에서도 차이가 없는 것으로 보인다. 큐브리드의 저장공간 관리 큐브리드 서버는 여러 모듈들이 복합적이고 정교하게 동작하며 데이터를 관리한다. 이 중 저장공간을 관리해주는 모듈로는 디스크 매니저 (Disk Manager)와 파일 매니저 (File Manager)가 존재한다. 이들의 역할을 명확히 하기 위해서는 먼저 큐브리드에서 저장 공간을 어떠한 단위로 관리하는지를 알아야 한다. 페이지와 섹터 페이지(Page)는 큐브리드의 가장 기본적인 저장공간의 단위이다. 페이지는 연속적인 바이트의 연속...
    Date2020.03.31 Category제품 여행 By김재은 Views1616 Votes1
    Read More
  6. linux버전 CUBRID 기본 설치 디렉터리 바꾸기

    10.1 버전 부터 linux 용 버전인 CUBRID-10.x.x.xxxx-d56a158-Linux.x86_64.sh를 설치하면 기본 설치 디렉터리가 예전과 다르게 엄청 길어진다. 아래의 그림과 같이 보이게 된다. 유지관리나 해당 콘솔에서 작업을 할 때 디렉터리명이 길어지면 상당히 불편하다. 이전 버전과 같이 CUBRID로 설치 되게 설치 패키지를 수정해 보자. 일단 linux용 버전의 패키지.sh 파일의 구조는 다음과 같다. vi로 열어보면 상단 shell script + 하단 tar with gzip 으로 구성 되어 있다. 그래서 일단 스크립트 부분과 tar+gz 부분을 분리해 보자. 스크립트 소스 네에는 다음과 같은 힌트가 있다. 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 # take the archive portion of this file and pipe it to tar # the NUMERIC parameter in this command should be one more # than the number of lines in this header file # there are tails which don't understand the "-n" argument, e.g. on SunOS # OTOH there are tails which complain when not using the "-n" argument (e.g. GNU) # so at first try to tail some file to see if tail fails if used with "-n...
    Date2020.01.21 Category제품 여행 ByHiCLASS Views1348 Votes6
    Read More
  7. No Image

    LOB 데이터 경로 변경하기

    운영을 하다 보면 DB 데이터의 경로를 변경해야 하는 경우가 있는데요, CUBRID의 경우 DB 백업/복구를 통해 DB 데이터의 경로 변경을 지원하고 있습니다. 하지만 LOB 데이터는 DB 내부에 저장되지 않고, 외부 파일 시스템에 파일 형태로 저장되고 DB 내부에는 해당 파일의 위치정보만 저장되기 때문에 DB 백업/복구 시에는 LOB 데이터 파일에 대한 별도 관리가 필요합니다. 이 글에서는 DB 데이터 경로변경에 더불어 LOB 데이터의 경로를 변경할 수 있도록 가이드하려고 합니다.(9.3기준) 1. 테스트 정보 - DB 명 : testdb - 기존 경로 : /home/cubrid/CUBRID/databases/testdb - 변경 경로 : /disk/testdb 2. 경로 변경 절차 1) 서비스 종료 $ cubrid service stop @ cubrid server stop: testdb Server testdb notified of shutdown. This may take several minutes. Please wait. ++ cubrid server stop: success @ cubrid broker stop ++ cubrid broker stop: success @ cubrid manager server stop ++ cubrid manager server stop: success @ cubrid master stop ++ cubrid master stop: success 2) DB 백업 (백업 옵션은 매뉴얼 참조) $ cubrid backupdb -D /disk/BACKUP...
    Date2020.01.16 Category제품 여행 By허서진 Views2024 Votes0
    Read More
  8. No Image

    SSH 공개키 인증을 사용하여 암호 없이 편리하게 원격 호스트에 접속하기-!

    SSH 키는 공개 키 암호화 방식 및 인증 확인 응답 인증을 사용하는 SSH 서버에 대해 자체 식별하는 방식입니다. 비공개 서버에 접속하기 위해서는 인증절차를 거쳐야 하는데요, 기존에 비밀번호를 네트워크를 통해 보내는 비밀번호 인증은 네트워크 상에서 ID/비밀번호가 그대로 노출되는 문제가 있고, 접속할 때마다 입력해야 하는 번거로움이 있습니다. SSH 키는 이와 달리 공개키 암호 방식을 사용하여 서버에서 인증받을 수 있으며, 암호를 생략하고 원격 호스트로 접속할 수 있습니다. 과정은 아래와 같습니다. 1. 로컬 호스트에 키 생성(private key, public key) 2. 원격 호스트에 public key 복사(public key 만으로는 복호화할 수 없기 때문에 여러 서버에 복사해도 무관) 3. 로컬 호스트에서 원격 호스트로 ssh 접속 4. 원격 호스트에서 public key로 암호화 된 정보를 로컬 호스트에게 주고, 로컬 호스트는 private key와 원격 호스트의 public key를 이용하여 복호화 수행 5. 인증 완료 시 암호 입력 필요 없이 접속 가능 실제 명령어 수행 과정을 살펴보도록 하겠습니다. 1. 로컬 호스트에 키 생성 ssh-keygen 명령어를 이용해 private/public 키를 생성합니다. s...
    Date2020.01.03 Category나머지... By허서진 Views17362 Votes0
    Read More
  9. No Image

    LINUX 설정 값 nproc, nofile 과 큐브리드의 관계

    LINUX 설정 값 nproc, nofile 과 큐브리드의 관계 리눅스의 설정 값 중 nproc, nofile이 있습니다 [정의] 1. nproc : User당 사용할 수 있는 프로세스 최대 개수 2. nofile : User당 오픈할 수 있는 파일 개수 (리눅스에서는 모든 개체를 파일로 봅니다.) [문제 사항] 값이 적을경우 아래와 같은 문제가 발생할수 있습니다 큐브리드 계정으로 로그인이 안되는 오류 발생 cubrid server 에러에 shutdown a connection이 발생할수 있습니다 [설정 값 확인] < USER MAX 값 확인 > $ ulimit -aS |grep "max user processes" $ ulimit -aH |grep "max user processes" < open file MAX 값 확인 > $ ulimit -aS |grep "open files" $ ulimit -aH |grep "open files" [측정 방법] 1. nproc # ps h -Led -o user |sort |uniq -c |sort -n - nproc는 프로세스 외 LWP 또한 측정하며, 위와 같은 명령어로 확인할 수 있습니다. 2. nofile $ expr `lsof -u [User Name] |wc -l` - 1 [설정 방법] # vi /etc/security/limits.d/20-nproc.conf 수정 (RHEL 7 기준) limits.d디렉토리의 설정 값이 마지막 적용되는 값 입니다. (limis.conf의 값이 먼저 적용 되고, 마지막으로 limits.d 디렉토리...
    Date2020.01.03 Category제품 여행 By강주원 Views19016 Votes0
    Read More
  10. No Image

    큐브리드에서의 신입사원

    2019년 9월 1일 첫 직장으로 큐브리드에 입사하였다. 날이 그리 차갑지도 덥지도 않은 그저 그런 가을 날에, 걱정 반 기대 반을 가슴에 품고서 새로운 사무실에 들어가 새로운 사람들과 만나게 되었다. 새로운 만남, 새로운 생활을 한다는 기대감과, 무슨 일을 하게 될까, 과연 잘 할 수 있을까 하는 걱정이 공존되는 날이었다. 데이터베이스 보다는 운영체제, 커널, 시스템만 했던 사람이 잘 적응할 수 있을 까, 늦깎이 신입사원이 잘할 수 있을까 등 걱정이 많았지만, 하지만 이번 글에서는 새해가 오는 만큼 걱정 보다는 좋았던 점에 대해서만 다루겠다. 큐브리드에서의 생활은 기대했던 것과는 달리 늘 좋았다. 물론, 큐브리드 블로그에서 쓰는 글이라 믿지 못할 지도 모르겠지만 늘 좋았다. 내가 경험했던 직장생활은 '미생'이 유일했기에 하는 말일 수도 있겠지만, 생각했던 것과는 다른 생활이었다. 신입사원이 느꼈던 좋은 점에 대해 몇 가지 나열하자면, 우선, 대화가 자유롭다. 직급에 상관없이 서로 질문하고, 대답해주고, 대화하는 것에 아무런 거리낌이 없다. 오프라인으로 서로 질의응답을 하는 것은 물론, 온라인으로 서로 소통하는 것에 있어 자유롭다...
    Date2019.12.31 Category나머지... By김주호 Views586 Votes0
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 16 Next
/ 16

Contact Cubrid

대표전화 070-4077-2110 / 기술문의 070-4077-2113 / 영업문의 070-4077-2112 / Email. contact_at_cubrid.com
Contact Sales