posted by 은이종 은이종 2012. 4. 20. 10:39

/var/ossec/etc

OSSEC HIDS가 사용하는 모든 구성 파일이 저장되어 있습니다.


/var/ossec/etc/ossec.conf

OSSEC HIDS의 기본 설정 파일입니다.


/var/ossec/etc/internal_options.conf

추가 설정을 설명하는 파일입니다.


/var/ossec/etc/decoders.xml

로그의 내용을 표준화하기위한 디코딩 설정 파일입니다.


/var/ossec/etc/client.keys

에이전트와 서버 사이에서 통신할 때 사용되는 인증 키입니다.


/var/ossec/logs

OSSEC HIDS에 관한 모든 로그가 저장되어 있습니다.


/var/ossec/logs/ossec.log

OSSEC HIDS 기본 로그입니다. (error, warn, info, 기타 포함)


/var/ossec/logs/alerts/alerts.log

OSSEC HIDS 경고 로그입니다.


/var/ossec/logs/active - responses.log

OSSEC HIDS의 활성 응답 로그입니다.


/var/ossec/queue

OSSEC HIDS 큐 파일이 저장되어 있습니다.


/var/ossec/queue/agent - info

에이전트에 특정 정보가 들어있는 디렉토리입니다. (OS, OSSEC HIDS 버전 등)


/var/ossec/queue/syscheck

에이전트마다 구별되었다 무결성 검사에 사용되는 데이터가 저장되는 디렉토리입니다.


/var/ossec/queue/rootcheck

각 에이전트에 대한 rootkit 정보와 정책 모니터링 데이터가 저장되는 디렉토리입니다.


/var/ossec/queue/rids

에이전트의 메시지 ID가 들어있는 디렉토리입니다.


/var/ossec/queue/fts

First Time Seen (FTS) 항목이 포함된 파일을 포함하는 디렉토리입니다. 


/var/ossec/rules

OSSEC HIDS의 모든 규칙이 저장되어있는 디렉토리입니다.


/var/ossec/stats

OSSEC HIDS의 통계 정보가 저장되는 디렉토리입니다. 통계 정보에는 초 단위로 측정한 로그 있습니다.

[출처] ossec-hids 의 설치|작성자 

'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17

댓글을 달아 주세요

posted by 은이종 은이종 2012. 4. 19. 15:08

OSSEC 설치하는 과정에서 특이점이


우선은 

1 . agent 방식

2.  agentless 방식이 있다는 점

3. 그리고 key값을 통한 인증이 필요하다는 점


TCP 1514 Port를 iptables에서 허용해야 함




agent 설치 과정



<server>

#./manage_agent


실행하여 

해당 클라이언트 정보 등록


key 값을 확인한다.





<client>

wget http://www.ossec.net/files/ossec-hids-2.6.tar.gz


압축풀고


#./install.sh


실행


server에서 확인한 key값을 넣고


./ossec-agent 실행





'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17

댓글을 달아 주세요

posted by 은이종 은이종 2012. 4. 18. 13:37

WUI 설정



다운

 wget http://www.ossec.net/files/ui/ossec-wui-0.3.tar.gz


압축 풀기

 $ tar -zxvf ossec-wui-0.3.tar.gz

웹페이지 경로로 이동
 # mv ossec-wui-0.3 /var/www/html/ossec-wui

 

셋업파일 실행
   # cd /var/www/html/ossec-wui
   # ./setup.sh



그룹지정-아파지유저 추가

  # vi /etc/group
   ..
   From:
       ossec:x:1002:
   To (if your web server user is www):
       ossec:x:1002:apache

인시폴더 권한설정
   # cd /var/ossec

   # chmod 770 tmp/
   # chgrp www tmp/ 

     www : 본인이 사용하는 user 계정
   # apachectl restart


php.ini  변경 설정값

    max_execution_time = 180
    max_input_time = 180
    memory_limit = 30M



*** ossec.conf 파일을 dir 경로를 ossec 설치경로로 맞춰준다. 본인같은 경우 /usr/local/ossec 에 설치됨  ***

마지막으로 웹에서 확인하면 됨.

http://localhost/ossec-wui



'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17

댓글을 달아 주세요

posted by 은이종 은이종 2012. 4. 17. 17:01

OSSEC (http://www.ossec.net/)

 

앞의 체크루트킷 프로그램과 달리 시스템상  데몬으로 동작하면서 지속적으로 시스템주요 파일 및 로그들을 확인하고, 외부공격에 바로 대응(active-response) 할 수 있도록 설정이 가능하다. 관리자에게 실시간으로 메일을 전송한다.

 

 


다운로드 및 설치

www.ossec.net에서 다운받을수 있다.


http://www.ossec.net/files/ossec-hids-2.5.1.tar.gz 파일 주소 확인


# wget http://www.ossec.net/files/ossec-hids-2.5.1.tar.gz


# tar -zxf ossec-hids-2.5.1.tar.gz

# cd ossec-hids-2.5.1

# ./install.sh

 

  (en/br/cn/de/el/es/fr/it/jp/nl/pl/ru/sr/tr) [en]: en


 OSSEC HIDS v2.5.1 Installation Script - http://www.ossec.net

 

 

1- What kind of installation do you want (server, agent, local or help)?

è  원격서버에 agent 옵션으로 설치하고, agent로 설치된 서버의 정보를 포워딩할 서버에 server로 설치하면 agent로 설치되어 있는 서버의 정보를 server 옵션으로 설치한 리눅스 서버시스템으로 agent 서버의 로그검사 정보를 포워딩하여 server측에서agent 서버의 정보를 얻어올수 있다.



2- Setting up the installation environment.

 

 - Choose where to install the OSSEC HIDS [/var/ossec]: /var/ossec

 

    - Installation will be made at  /var/ossec .

 



3- Configuring the OSSEC HIDS.

 

  3.1- Do you want e-mail notification? (y/n) [y]: y

   - What's your e-mail address? kmg0113@hotmail.com

 

   - We found your SMTP server as: mx2.hotmail.com.

   - Do you want to use it? (y/n) [y]: y

 

   --- Using SMTP server:  mx2.hotmail.com.

 

  3.2- Do you want to run the integrity check daemon? (y/n) [y]: y -> 무결성 체크 데몬을 실행

 

   - Running syscheck (integrity check daemon).

 

  3.3- Do you want to run the rootkit detection engine? (y/n) [y]: y -> 루트킷 검출 엔진을 실행

 

   - Running rootcheck (rootkit detection).

 

  3.4- Active response allows you to execute a specific

       command based on the events received. For example,

       you can block an IP address or disable access for

       a specific user.

       More information at:

http://www.ossec.net/en/manual.html#active-response

 

   - Do you want to enable active response? (y/n) [y]: y -> 실시간 응답 사용

 

     - Active response enabled.

 

   - By default, we can enable the host-deny and the

     firewall-drop responses. The first one will add

     a host to the /etc/hosts.deny and the second one

     will block the host on iptables (if linux) or on

     ipfilter (if Solaris, FreeBSD or NetBSD).

   - They can be used to stop SSHD brute force scans,

     portscans and some other forms of attacks. You can

     also add them to block on snort events, for example.

 

   - Do you want to enable the firewall-drop response? (y/n) [y]: y -> 방화벽이 중지되었을 때 응답 사용

 

     - firewall-drop enabled (local) for levels >= 6

 

   - Default white list for the active response:

      - 168.126.63.1

      - 168.126.63.2

      - 211.234.118.50

      - 121.78.117.39

 

   - Do you want to add more IPs to the white list? (y/n)? [n]: n -> 화이트리스트IP를 추가

 


  3.6- Setting the configuration to analyze the following logs:

    -- /var/log/messages

    -- /var/log/secure

    -- /var/log/xferlog

    -- /var/log/maillog

    -- /var/log/squid/access.log -> 분석할 로그파일들을 보여준다.

 

 - If you want to monitor any other file, just change

   the ossec.conf and add a new localfile entry.

   Any questions about the configuration can be answered

   by visiting us online at http://www.ossec.net .


설정이 끝났으면 인스톨을 시작후 완료된다.

 



실행


# /var/ossec/bin/ossec-control start


자동시작 데몬 등록

# cat /etc/rc.d/rc.local

/var/ossec/bin/ossec-control start 



host.allow

host.deny

selinux 확인


iptables 1514 UDP port 열어줘야함 



======================================


테스트 결과, 실시간  반영이 잘 되지 않는 경향이 있어서

tripwire로 변경해서 작업


참고

https://www.linux.co.kr/security/tripwire/



 



'관리툴 > OSSEC' 카테고리의 다른 글

OSSEC agentless 설정하기  (0) 2012.05.16
OSSEC conf  (0) 2012.04.20
OSSEC agent 설정  (0) 2012.04.19
OSSEC WUI 설정  (0) 2012.04.18
OSSEC 설치  (0) 2012.04.17

댓글을 달아 주세요

posted by 은이종 은이종 2012. 4. 9. 17:13

< 리눅스 >


소스파일 다운 후 풀고

cd /zabbix-1.8.2

./configure --enable-agent

make install

vi /etc/services
zabbix-agent      10050/tcp         # ZABBIX Agent
zabbix-agent      10050/udp        # ZABBIX Agent
zabbix-trapper    10051/tcp         # ZABBIX Trapper
zabbix-trapper    10051/udp        # ZABBIX Trapper

conf 파일 설정

mkdir /etc/zabbix
cp misc/conf/zabbix_agentd.conf /etc/zabbix/

vi /etc/zabbix/zabbix_agentd.conf
Server=Zabbix 서버 IP
Hostname=클라이언트 호스트

          ListenIP=클라이언트 IP

클라이언트 서버에

useradd zabbix 

생성



redhat 이용할경우

cp misc/init.d/redhat/8.0/zabbix_agentd /etc/init.d/   
vi /etc/init.d/zabbix_agentd 
progdir="/usr/local/sbin/" 


fedora 이용할경우

# cp misc/init.d/fedora/core5/zabbix_agentd /etc/init.d/

vi /etc/init.d/zabbix_agentd

ZABBIX_BIN="/usr/local/sbin/zabbix_agentd"


chkconfig --add zabbix_agentd
chkconfig zabbix_agentd on
service zabbix_agentd start

그리고 나선 zabbix web에서 host 등록.




< 윈도우 >


# /usr/scr/zabbix-1.8.2 에보면

32비트 원도우 용
./zabbix-1.8.2/bin/win32/zabbix_agentd.exe
64비트 윈도우 용
./zabbix-1.8.2/bin/win64/zabbix_agentd.exe

/etc/zabbix/zabbix_agentd.conf 를 복사 떠와서


cmd 실행
c:\>mkdir c:\zabbix
c:\>zabbix>

위의 exe 파일이랑 conf파일 복사해 넣기


메모장으로 zabbix_agentd.conf 파일 열고

ListenIP=클라이언트 IP
PidFile=c:\zabbix\zabbix_agentd.pid
LogFile=c:\zabbix\zabbix_agentd.log

수정 후 (필요하다면 Server=zabbix서버 IP 까지)

c:\>zabbix> zabbix_agentd.exe -i -c zabbix_agentd.conf (서비스 등록)
c:\>zabbix> zabbix_agentd.exe -s -c zabbix_agentd.conf (서비스 실행)

끝. 

제어판 -> 서비스 에서 zabbix agent 확인


'Monitor > Zabbix' 카테고리의 다른 글

zabbix userparameter  (0) 2013.12.26
zabbix system.run 막기  (0) 2013.12.26
Zabbix Agent 재시작 배치파일  (0) 2013.10.29
zabbix 2.0.2  (0) 2012.08.29
zabbix agent  (0) 2012.04.09
zabbix 설치  (0) 2012.04.09

댓글을 달아 주세요

posted by 은이종 은이종 2012. 4. 9. 17:12

Zabbix 설치

 

 필수 설치 패키지

 

yum -y install php-mbstring 

(실제 설치해보면 이넘의 라이브러리가 꼬이는 경우가 많다. PHP버전에 민감.

 제일 먼저 설치)


yum -y install ntp php php-bcmath php-gd php-mysql httpd mysql gcc mysql-server mysql-devel net-snmp net-snmp-utils net-snmp-devel net-snmp-libs curl-devel mak

 

서버와의 시간을 맞춰줘야 하기 때문에 NTP 데몬을 시작

 

/etc/init.d/ntpd start

 

fPing 다운로드 및 설치

 

wget http://dag.wieers.com/rpm/packages/fping/fping-2.4-1.b2.2.el5.rf.i386.rpm

rpm -Uvh fping-2.4-1.b2.2.el5.rf.i386.rpm

chmod 755 /usr/sbin/fping

 

 Zabbix 설치

 

유저 생성(root로 사용할 생각이면 만들지 않아도 됨.)

 

useradd zabbix

 

자빅스 다운로드

 

http://zabbix.com 에 가면 현재 2.0 버전까지 나와있음.

 

http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/2.0.1/zabbix-2.0.1.tar.gz



mysql 시작 및 패스워드 설정

 

/etc/init.d/mysqld start

/usr/bin/mysqladmin -u root password '패스워드'

 

zabbix 디비 생성

 

mysql -u root -p

mysql> CREATE DATABASE zabbix;

mysql> GRANT ALL ON zabbix.* TO zabbix@localhost IDENTIFIED BY ‘패스워드’;

       GRANT ALL ON zabbix.* to root@localhost; (이렇게 설정을 해도 됨) 

mysql> flush privileges;

mysql> quit;


 

 

Zabbix DB에 테이블 넣어주기

 

cd zabbix폴더

cat create/schema/mysql.sql | mysql -u zabbix -p zabbix

cat create/data/data.sql | mysql -u zabbix -p zabbix

cat create/data/images_mysql.sql | mysql -u zabbix -p zabbix

(mysql -u root -p zabbix < create/schema/mysql.sql 이런식으로 명령어를 입력해도 됨)

 

Zabbix 서버 설치

 

./configure --enable-server --prefix=/usr/local/zabbix --with-mysql --with-net-snmp --with-libcurl

make install

make clean

 

Zabbix agent 설치(윈도우의 경우 설치파일이 따로 있음)

 

./configure --enable-agent --prefix=/usr/local/zabbix --enable-static

make install

 

Zabbix의 Server와 Agent의 포트를 /etc/services에 추가해준다.

 

echo ‘zabbix_agent 10050/tcp’ >> /etc/services

echo ‘zabbix_trap 10051/tcp’ >> /etc/services

 

zabbix의 설정 파일

 

mkdir /etc/zabbix

cp misc/conf/zabbix_agentd.conf /etc/zabbix

cp misc/conf/zabbix_server.conf /etc/zabbix

 

vi /etc/zabbix/zabbix_server.conf 

DBUser=zabbixmysqluser

DBPassword=zabbixmysqlpassword

DBSocket=/var/lib/mysql/mysql.sock

FpingLocation=/usr/sbin/fping

 

vi /etc/zabbix/zabbix_agentd.conf 

Server=127.0.0.1,Your.Zabbix.Server.IP

Hostname=EnterAUniqueHostNameForEachAgent

 


 

 

zabbix 실행파일을 /etc/init.d/  copy

 

cp misc/init.d/redhat/zabbix_agentd_ctl /etc/init.d/zabbix_agentd

cp misc/init.d/redhat/zabbix_server_ctl /etc/init.d/zabbix_server

 

/etc/init.d/zabbix_agentd AND /etc/init.d/zabbix_server 수정(공통사항)

 

BASEDIR=/usr/local/zabbix

 

/etc/init.d/zabbix_agentd에서 #!/bin/sh 바로 밑에 아래 정보 입력

 

# chkconfig: 345 95 95

# description: Zabbix Agentd

 

/etc/init.d/zabbix_server에서 #!/bin/sh 바로 밑에 아래 정보 입력

 

# chkconfig: 345 95 95

# description: Zabbix Server

 

서비스 자동시작을 위해서 chkconfig에 등록

chkconfig --level 345 zabbix_server on

chkconfig --level 345 zabbix_agentd on

chkconfig --level 345 httpd on

chkconfig --level 345 mysqld on

 

zabbix를 웹에 띄위기 위한 작업

 

cp -r frontends/php /var/www/html/zabbix

 

/etc/php.ini, 수정

 

max_execution_time = 300

max_input_time = 600 

date.timezone = Asia/Seoul

post_max.size = 16M

 

설정을 바꾼후 아파치를 재시작한다.

 

/etc/init.d/httpd start


초기 패스워드는 admin/zabbix 이다.



 


 

 

zabbix를 인스톨하기 위해 권한설정을 변경해준다.

 

chmod 777 /var/www/html/zabbix/conf

 

이 작업후 http://zabbix설치된 서버의IP/zabbix 이런식으로 입력하면 된다.

 

 

설치를 하면서 php.ini mbstring쪽에서 문제가 발생 할 수 있다.

 

그때에는 php버전이 낮아서 발생 될 수 있으니 아래와 같은 방법으로 php 를 업데이트하고 아파치를 재 시작해주면 문제가 해결된다.

 

#rpm --import http://dev.centos.org/centos/RPM-GPG-KEY-CentOS-testing

#cd /etc/yum.repos.d

#wget http://dev.centos.org/centos/5/CentOS-Testing.repo

#yum --disablerepo=* --enablerepo=c5-testing update php

 

 

 

은근히 많이 하시는 실수가

 

Selinux  Disable 로 설정 안해서 안열리는 경우가 많았다. ㅡㅡ;;

'Monitor > Zabbix' 카테고리의 다른 글

zabbix userparameter  (0) 2013.12.26
zabbix system.run 막기  (0) 2013.12.26
Zabbix Agent 재시작 배치파일  (0) 2013.10.29
zabbix 2.0.2  (0) 2012.08.29
zabbix agent  (0) 2012.04.09
zabbix 설치  (0) 2012.04.09

댓글을 달아 주세요

posted by 은이종 은이종 2010. 7. 17. 10:57

교대역 10번 출구로 나와서 이남장쪽에서 새천년웨딩홀 사이에 있는 숨겨진 맛집이다.


해장으로 딱인 콩나물해장국.

짬뽕이나, 햄버거, 매콤한 일본라멘, 뼈해장국 등등 여러 해장방법이 있지만


갠적으론 콩나물해장국을 선호한다.

그래서 자주 찾는 곳이 바로 이 이맛콩나물해장국





위치는 위 지도에 표시된 곳에 지하 2층에 있다.

첨오시는 길이라면 찾기가 조금 불편하다.

1층 바로 옆에 햄버거 가게가 있으니까 거길 기준으로 오시면 그나마 찾기 쉽다.



메뉴는 간단하다. 콩나물해장국.. 끝...

콩나물해장국 먹는 방법을 모르는 분이 은근히 많은데.


대부분의 사람들은 저렇게 메뉴가 나오면

계란을 잘 풀어서

콩나물해장국에 그냥!!! 그냥!!! 넣어버린다....


아.... 안돼 안돼 ㅠㅠ 절대 안돼 옳지 못해!!!

정식 방법은


일단 쌍란을 잘 풀어줍니다. 젓가락보단 숟가락을 이용해서 전 풉니다..

쌍란의 흔적이 없어질때까지 휘휘휳휘~~~


잘 저어주셨으면 해장국에 절대 넣지말고, 콩나물을 오히려 이곳에 넣어줍니다




그리고 잘게 잘린 김을 넣고 비벼서

콩나물을 후루루룩!! 

계란노른자와 김이 콩나물이 섞여서 고소하고 식감도 좋네요~~

그렇게 콩나물을 우걱우걱~ 다 먹어치우고 나면


이제 남은 콩나물해장국에 밥을 말아서


반찬으로 나온, 오징어 젓갈을 살포시 얹어서

냠냠 먹습니다!!!!


어때요? 참 쉽죠?

'여행 및 냠냠' 카테고리의 다른 글

<태평역> 2014년 10월 10일 산홍 숯불 꼼장어  (0) 2014.10.11
부산 여행시 참고 링크  (0) 2013.02.24
<은행동> 이윤곱창  (0) 2012.04.21
<교대역> 이맛콩나물해장국  (0) 2010.07.17
<강남역> 악바리  (0) 2010.07.17
<강남역> 크레이지 후크  (1) 2010.07.17

댓글을 달아 주세요

posted by 은이종 은이종 2010. 7. 17. 10:31

강남역 6번 출구쪽에서 쭈욱 올라다 오면 안쪽골목에 위치하고 있는 악바리.



강남역엔 마땅한 술집이 없다.
다 그넘이 그넘이고, 고만고만해서리
자주 찾게 되는 술집이 없는데

여기 악바리 만은 예외다.




강남역에 어울리지 않게 실내 포차형식의 술집이고.  
테이블도 다닥다닥 붙어있고 상당히 시끄럽다.

그래두 사람들이 모이는 이유는 바로바로바로~



요놈의 빨래판 계란말이 떄문!!!!!!!!!!

69cm의 위용을 뽐내는....

안에 들어가는 내용물도 선택할수있는데 주로 참치와 치즈를 많이 선택한다.


안에 내용물이 상당히 꽉 들어차있기때문에

자르는데 노하우가 필요하다.

양 사이드 끝에서부터 조금씩 공략하는 방법이 있고,

첨에 가운데를 잘라놓고 중앙과 끝을 번갈아 가면서 먹는 방법이 있는데



갠적으론...!!!

걍 맘대로 드시길 ㅡㅡ;;;;;;;;

어차피 워낙 길어서 먹다보면 계란말이의 형태는 무너지게 된다......



두번쨰 추천메뉴는 모듬 조개탕!!!



계란말이 하나라도 충분하지만

안주하나로는 부족하신 모태솔로 친구님 때문에

항상 시키는 메뉴



강남역에서 항상 호프집 종류만 가기 지겨우신분들에겐

2~3차 코스로 한번쯤 들려주면, 분위기 전환이 되는 곳임다.

'여행 및 냠냠' 카테고리의 다른 글

<태평역> 2014년 10월 10일 산홍 숯불 꼼장어  (0) 2014.10.11
부산 여행시 참고 링크  (0) 2013.02.24
<은행동> 이윤곱창  (0) 2012.04.21
<교대역> 이맛콩나물해장국  (0) 2010.07.17
<강남역> 악바리  (0) 2010.07.17
<강남역> 크레이지 후크  (1) 2010.07.17

댓글을 달아 주세요

posted by 은이종 은이종 2010. 7. 17. 10:05

강남역 7번 출구에서 나와서 씨티극장쪽으로 올라가는 길 골목에 위치한 크레이지 후크


여길 오면 항상 느끼는 거지만...

 

캐주얼 레스토랑인지?

호프집인지 헷갈린다 ㅡㅡ;;

 

더더욱 이상한건

1. 레스토랑 메뉴도 맛있고

2. 호프 메뉴도 맛있따 ....




크후에 와서 자주 먹는 메뉴는

명란 파스타!!






다들 크후의 까르보나라를 추천하는데,

(사실 나도 까르보나라를 좋아하긴하는데)

크후에선 명란 파스타를 주로 섭취함다.

소스맛이 진한게 제 입에 안성맞춤...









간단하게 맥주 마실 메뉴로는
새우고구마샐러드!!를 추천드림다.

씹는 식감이 괜찮은 메뉴로 



1,2층으로 나뉜 크후의 특성상

간단히, 조용하게, 대화 나누면서, 마시기, 참 좋네요



1차 코스론 무난합니다!!

'여행 및 냠냠' 카테고리의 다른 글

<태평역> 2014년 10월 10일 산홍 숯불 꼼장어  (0) 2014.10.11
부산 여행시 참고 링크  (0) 2013.02.24
<은행동> 이윤곱창  (0) 2012.04.21
<교대역> 이맛콩나물해장국  (0) 2010.07.17
<강남역> 악바리  (0) 2010.07.17
<강남역> 크레이지 후크  (1) 2010.07.17

댓글을 달아 주세요

  1. 찌돌 2010.07.17 11:54  Addr  Edit/Del  Reply

    나두 빨래판 계란말이 사줘염 선배님 !!

posted by 은이종 은이종 2010. 7. 13. 23:45



신흥역에서 잘 알려지지 않은 민속주점

나이대가 아무래도 20대초반이 많이 가는
신흥역엔 잘 어울리지 않는 민속주점


비가 오는 날,

이면수와 파전에 동동주 한 잔 마시고 싶을때

                    ( 아직도 ㅡㅡ 임연수가 맞다, 이면수가 맞다 라고 싸우는 人이 있는데

                      임연수어는 농어목 쥐노래미과의 바다물고기로, 이면수라고도 합니다.

                      둘다 맞는거다 싸우지 말자....)

김광수의 노래 한 구절이 떠오를 때

찾아가야'만' 하는 곳!


금욜 밤과 토욜 밤에 가면 직접 기타를 매고 노래를 불러주신다!!!

               (노래불러주시는 분이 바뻐서 못오면  사장님을 꼬시자)



주로 포크송 중에서 고 김광석 님의 노래를 많이 불러주시니

'[ 서른 즈음에 ]

http://blog.naver.com/skidmuz?Redirect=Log&logNo=50035708221&vid=0

[ 그녀가 처음 울던 날]
http://blog.naver.com/master_seint?Redirect=Log&logNo=120110753329&vid=0

함 듣고가자


 

메인 안주는 파전과 임연수인데

갠적으론 임연수를 추천한다..

크기가 시원시원하고 살도 통통하니 굳잡!!
   

와사비를 간장에 슬슬 풀어서
두툼한 임연수 한 젓가락 비벼
동동주 한잔에 .... ㅋ ㅑ~~~



이번주는

비도 쭈룩쭈룩 오고
마음도 쭈룩쭈룩 하니


인사동 모퉁이 한번 들려야겠구나

'여행 및 냠냠 > 신흥역' 카테고리의 다른 글

<신흥역> 인사동모퉁이  (0) 2010.07.13

댓글을 달아 주세요