LED 전구가 Wi-Fi를 교체할 것 인가?

Li-Fi

미래 무선 통신은 빛?!

원문: http://www.popsci.com/say-hi-to-lo-fi

밝은 아이디어

와이파이를 사용해 팟캐스트를 다운로드 하거나 문자를 보낸다면, 이 데이터는 무선 전파를 타고 전달된다. 이 전파 파동은 전자기 스펙트럼이라는 좁은 경로를 일으키는데, 문제는 이 좁은 폭이 스마트폰과 다른 장치를 위한 대역폭으로 제한되어 있다는 점이다. Edinburgh 대학의 모바일 통신 연구 리더인 Herald Haas는 “이것은 대역폭이 더 많은 스팩트럼을 생성할 수 없다”고 말한다.

무선 전파가 혼잡한 일차선 도로 같다면, 가시 광선은 넓은 폭의 고속도로 같다. 즉 LED전구(벌브)를 통해서 큰 도로의 잇점을 사용해 빠른 다운로드가 가능하다. 벌브를 신호처리 장치로 수정해서 반도체 같은 기능을 포함하고 광선 사이에 디지털 정보를 내장하는 것이다.

Light fidelity - Li-Fi는 LED 빛의 형태로 무선 장치들에 데이터 스트림을 제공할 수 있다. 초당 1억회 혹은 1메가 헤르츠 속도의 슈퍼스피드를 낼 수 있다.

Haas 교수는 2000년 초에 Li-Fi에 대해 연구를 시작해서 초당 10메가비트 정도에 도달해서 - 인터넷 브라우징이 가능한 정도로 스트리밍에는 미치지 못했다. 그리고 2003년에 주파수를 가로질러 데이터를 분리하는데 주력해서 초당 100메가비트 속도까지 도달했다 - 이것은 빠른 Wi-Fi 보다 15배 빠르다.

Li-Fi는 보안에도 뛰어나다. 빛은 벽을 통과할 수 있어서 신호가 건너갈 수 없다. 결점은 인터넷을 하려면 빛이 있어야 한다는 점이다. 인도 스타트업 Velmenni는 Li-Fi가 가능한 LED를 발표했다.

인터넷 기반이 없는 곳에 유망할 것 이다. 거리의 가로등이 인터넷 핫 스팟이 된다면 멋질 것이다.

Li-Fi timeline

Haas가 운영하는 pureLife.com에서 LiFi제품과 타임라인을 확인해 볼 수 있다 - http://purelifi.com/what_is_li-fi/the-lifi-story/

[Li-Fi Timeline]

fail2ban log

fail2ban log

fail2ban 로그는 아래 형태로

1
2
3
4
5
6
7
8
9
2016-08-28 12:35:56,163 fail2ban.actions[860]: WARNING [ssh] Ban 103.237.147.19
2016-08-28 12:36:09,215 fail2ban.actions[860]: WARNING [ssh] Ban 115.248.186.3
2016-08-28 17:39:47,806 fail2ban.actions[860]: WARNING [ssh] Ban 117.3.120.94
2016-08-28 23:06:21,291 fail2ban.actions[860]: WARNING [ssh] Ban 155.94.163.64
2016-08-29 19:50:51,400 fail2ban.actions[860]: WARNING [ssh] Ban 182.75.249.110
2016-08-31 14:26:54,093 fail2ban.actions[860]: WARNING [ssh] Ban 103.207.36.36
2016-09-01 02:23:23,790 fail2ban.actions[860]: WARNING [ssh] Ban 45.32.60.93
2016-09-01 17:44:35,854 fail2ban.filter [860]: WARNING Determined IP using DNS Lookup: 61-216-182-218.hinet-ip.hinet.net = ['61.216.182.218']
2016-09-01 17:47:18,004 fail2ban.actions[860]: WARNING [ssh] Ban 61.216.182.218

awk 이용 ip 주소 추출

awk 를 사용해서 로그에서 ip주소를 추출해 보자. 로그 내용에서 ‘Ban’을 포함한 줄을 만나면 $NF 변수에 각 컨럼을 저장한다.

1
2
3
4
5
$sudo awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log
103.237.147.19
115.248.186.3
117.3.120.94

IP주소를 정렬

1
2
3
4
$sudo awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log | sort | uniq -c | sort -n
1 103.207.36.36
1 103.237.147.19
1 115.248.186.3
  • 각 거부당한 IP 주소는 최대 실패 횟수 이후 ban 하므로 30회 이상의 시도가 있을

모든 백업 로그에서 IP 주소 추출

백업된 로그 파일을 모두 사용하려면 zgrep 명령을 사용해도 좋다

1
$sudo zgrep -h "Ban " /var/log/fail2ban.log* | awk '{print $NF}' | sort | uniq -c | sort -n

다음은 아주 위험한 서브넷을 출력한다.

1
2
3
4
5
6
7
8
9
10
11
$sudo zgrep -h "Ban " /var/log/fail2ban.log* | awk '{print $NF}' | awk -F\. '{print $1"."$2"."}' | sort | uniq -c  | sort -n | tail
2 222.186.
3 111.74.
3 116.100.
3 182.100.
3 195.154.
3 42.117.
7 115.239.
8 91.224.
14 103.207.
39 221.229.
1
2
3
4
5
6
$sudo zgrep -c 221.229 /var/log/fail2ban.log*
/var/log/fail2ban.log:0
/var/log/fail2ban.log.1:2
/var/log/fail2ban.log.2.gz:0
/var/log/fail2ban.log.3.gz:2
/var/log/fail2ban.log.4.gz:68

전체 로그에 순위 매기기

1
2
3
4
5
zcat /var/log/auth.log* | grep 'Failed password' | grep sshd | awk '{print $1,$2}' | sort -k 1,1M -k 2n | uniq -c

161 Mar 20
202 Mar 21

참조
Multiple log file

http://serverfault.com/questions/486301/how-to-set-up-fail2ban-to-read-multi-log-in-a-jail