본문 바로가기

전체 글

C276x260.fwebp.q85 [draft] 우분투에 BIND를 컴파일하고 설치하는 방법 우분투에 BIND를 컴파일하고 설치하는 방법필수 패키지 설치sudo apt-get install -y build-essential libssl-dev libdns-dev libuv1-dev libcap-devjemalloc 메모리 할당 라이브러리를 설치sudo apt-get install -y libjemalloc2 libjemalloc-dev작업 디렉토리로 이동작업 디렉토리로 이동합니다.cd /usr/local/srcBIND 계정 생성BIND를 실행할 시스템 사용자를 생성합니다.sudo adduser --system --home /var/named --no-create-home --disabled-login --disabled-password --group namedBIND 소스 코드 다운로드소스 코드.. 더보기
C276x260.fwebp.q85 [draft] NGINX 특정 파일이나 디렉터리만 허용하고 나머지 요청 제한하기 NGINX 특정 파일이나 디렉터리만 허용하고 나머지 요청 제한하기NGINX에서는 location 블록과 접근 제어 지시어(allow, deny, return)를 활용해 특정 파일 또는 디렉터리만 허용하고 나머지 모든 요청을 제한할 수 있다.기본 개념 정리location 매칭 우선순위location = /exact (정확 매칭)location ^~ /prefixlocation ~ regexlocation / (기본)허용할 경로를 먼저 정의하고, 차단 규칙은 가장 마지막에 둔다가 핵심 원칙특정 파일만 허용하고 나머지는 리다이렉트health_check.html만 허용, 나머지는 301 리다이렉트server { listen 80; server_name _; root /usr/share/nginx.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법 HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법syslog 감사 장치는 감사 로그를 syslog에 기록합니다.1. Syslog Audit Device 활성화vault audit enable syslog2. 활성화 상태 확인vault audit list3. Vault 요청 테스트Syslog Audit Device가 제대로 작동하는지 확인하려면 Vault 명령을 실행하고 로그 파일에서 기록을 확인합니다.vault status4. 로그 레벨 설정Vault는 기본적으로 로그의 모든 요청과 응답을 기록합니다. 로그 레벨을 줄이려면 Syslog 데몬의 필터를 설정합니다. 로그 파일 생성sudo touch /var/log/vault.logsudo chown vault:vault .. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault에서 File Audit Device를 활성화하는 방법 HashiCorp Vault에서 File Audit Device를 활성화하는 방법Audit Device 로그는 Vault가 처리하는 모든 요청에 대한 세부 정보를 기록하며 보안 감사 및 문제 해결에 매우 유용합니다.1. Audit Device 활성화 상태 확인Audit Device 로그가 활성화되었는지 확인합니다.vault audit listNo audit devices are enabled.2. 로그 파일 생성 및 권한 설정Vault가 로그 파일에 접근할 수 있도록 경로를 생성하고 적절한 권한을 부여합니다.sudo touch /var/log/vault_audit.logsudo chown vault:vault /var/log/vault_audit.logsudo chmod 640 /var/log/vault.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault를 사용하여 SSH CA 키를 관리하는 방법 HashiCorp Vault를 사용하여 SSH CA(Key Signing) 키를 관리하는 방법HashiCorp Vault를 사용하여 SSH PEM 키를 관리하는 것은 보안적으로 매우 유용하며 중앙 집중식으로 키를 관리하고 접근 제어를 강화할 수 있습니다.구성 아키텍처역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버, SSH 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치 및 초기화Vault 설치Vault를 설치합니다.sudo apt-get install vaultVault 초기화Vault 서버를 초기화하고 마스터 키를 백업합니다.vault oper.. 더보기
C276x260.fwebp.q85 [draft] Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법 Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법1. Consul 클러스터 설정Consul 설정 파일retry_join 항목에 클러스터 내 다른 Consul 서버들의 IP를 입력합니다. 각 서버마다 node_name과 IP 주소를 고유하게 설정합니다.vim /etc/consul.d/consul.hcldatacenter = "dc1"data_dir = "/opt/consul"log_level = "INFO"node_name = "consul-server-1" # 각 서버마다 고유하게 설정server = truebootstrap_expect = 3 # 클러스터 내 서버 수bind_addr = "0.0.0.0"client_addr = "0.0.0.0"retry_join = ["", .. 더보기
C276x260.fwebp.q85 [draft] 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법HashiCorp Vault는 비밀 관리와 데이터 보호를 위한 강력한 도구로 클러스터링을 통해 고가용성과 확장성을 제공합니다.테스트 환경역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치GPG 키 및 저장소 설정HashiCorp의 공식 GPG 키를 가져오고 Vault 저장소를 추가합니다.sudo rm -f /usr/share/keyrings/hashicorp-archive-keyring.gpgcurl -fsSL https://apt.re.. 더보기