본문 바로가기

728x90

전체 글

AWS CLI를 사용하여 AWS EC2 인스턴스 정보를 조회하는 방법 AWS CLI를 사용하여 AWS EC2 인스턴스 정보를 조회하는 방법 AWS CLI를 사용하여 AWS EC2 인스턴스 정보를 조회하려면 describe-instances 명령어를 사용합니다. 1. AWS CLI 설치 AWS CLI가 설치되어 있지 않은 경우 먼저 설치해야 합니다. 2. AWS CLI 구성 AWS CLI를 사용하기 위해 AWS 계정과 연결되는 설정을 해야 합니다. 터미널에서 다음 명령어를 실행하고 AWS 계정의 Access Key ID와 Secret Access Key 그리고 기본 리전을 설정합니다. aws configure 3. EC2 인스턴스 정보 조회 EC2 인스턴스 정보를 조회하는 명령어입니다. aws ec2 describe-instances 이 명령어는 현재 AWS 계정에 있는 모.. 더보기
Let's Encrypt(certbot)에서 SSL 인증서를 발급받는 방법 Let's Encrypt(certbot)에서 SSL 인증서를 발급받는 방법 1. Standalone 모드로 인증서 발급하기 이 방법은 웹 서버가 없는 경우에 사용됩니다. Certbot은 자체적으로 웹 서버를 실행하고 ACME 도메인 검증을 처리합니다. "독립 실행형" 웹 서버를 사용하여 인증서를 가져옵니다. 포트 80을 사용할 수 있어야 합니다. 이 기능은 웹 서버가 없거나 로컬 웹 서버와의 직접 통합이 지원되지 않거나 원하지 않을 때 유용합니다. 80(HTTP) 또는 443(HTTPS) 포트 오픈되어 있어야함(방화벽 정책 오픈) 80(HTTP) 또는 443(HTTPS)을 사용(기존 웹 서버 중단) 도메인이 자신의 서버에 연결되어 있어야함(A 레코드 설정) certbot certonly --standal.. 더보기
[draft] AWS EC2 Instance Connect를 설정하는 방법 AWS EC2 Instance Connect를 설정하는 방법Amazon Linux 2에 EC2 Instance Connect(ec2-instance-connect) 설치yum install ec2-instance-connect인터스턴 생성 시 ec2-instance-connect 패키지기 포함되어 있나 봐요(설치되어 있네요 ㅠㅠ)$ sudo yum install -y ec2-instance-connectLoaded plugins: extras_suggestions, langpacks, priorities, update-motdPackage ec2-instance-connect-1.1-14.amzn2.noarch already installed and latest versionNothing to do/op.. 더보기
[AWS] AWSCLI(awscli) 설치 및 기타 도구 설정 AWSCLI(awscli) 설치 및 기타 도구 설정 AWSCLI(AWS Command Line Interface) 설치 curl -s "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" unzip awscliv2.zip sudo ./aws/install aws --version $ aws --version aws-cli/2.3.2 Python/3.8.8 Linux/4.14.246-187.474.amzn2.x86_64 exe/x86_64.amzn.2 prompt/off 기타(jq) 도구 설정 yum install -y jq 참고URL - aws 최신 버전의 AWSCLI(awscli) 설치 : https://scbyun.c.. 더보기
[명령어] find 명령어 find 명령어 find 명령의 기본 구문 find [검색 경로] [옵션] [검색 조건] 유용한 find 명령의 옵션 -type: 파일 형식으로 검색합니다. 예를 들어, -type f는 일반 파일만 검색합니다. -size: 파일 크기로 검색합니다. 예를 들어, -size +10M는 10MB보다 큰 파일을 검색합니다. -mtime: 파일 수정 시간으로 검색합니다. 예를 들어, -mtime -7은 7일 이내에 수정된 파일을 검색합니다. -exec: 검색된 파일에 대해 지정된 명령을 실행합니다. 예를 들어, -exec ls -l {} \;는 검색된 파일의 자세한 정보를 출력합니다. 생성된 지 30일 이상 된 파일만 삭제 crontab -e 0 2 * * * find /var/spool/clientmqueue .. 더보기
리눅스 쉘 프로그래밍에서 사용되는 일부 특수 변수(Special Variables) 리눅스 쉘 프로그래밍에서 사용되는 일부 특수 변수(Special Variables) 리눅스 쉘 프로그래밍에서 특수 변수(Special variables)는 스크립트나 명령어에서 다양한 정보에 접근하기 위해 사용되는 변수들을 나타냅니다. 이러한 특수 변수들은 스크립트의 실행 환경, 명령어 실행 결과 등 다양한 정보를 저장하고 제공합니다. 주요 리눅스 쉘 프로그래밍에서 사용되는 일부 특수 변수 $0 : 현재 실행 중인 스크립트 또는 명령어의 이름을 나타냅니다. $1, $2, $3, ... : 스크립트나 명령어에 전달된 인수(인자)를 나타냅니다. $1은 첫 번째 인수, $2는 두 번째 인수를 가리킵니다. $# : 인수의 개수를 나타냅니다. $@ : 모든 인수를 나타냅니다. 각각의 인수는 따옴표로 묶이지 않습니.. 더보기
[리눅스] logpresso log4j2-scan logpresso log4j2-scan log4j2-scan은 CVE-2021-44228 취약점 스캔 및 완화 패치를 위한 단일 바이너리 명령줄 도구입니다. 또한 중첩된 JAR 파일 스캔 및 패치를 지원합니다. https://github.com/logpresso/CVE-2021-44228-Scanner $ docker-compose exec elasticsearch bash $ find / -name log4j-core-*.jar $ ls -l /usr/share/elasticsearch/lib/ | egrep log4j -rw-r--r-- 1 elasticsearch root 264060 Jul 3 2019 log4j-api-2.11.1.jar -rw-r--r-- 1 elasticsearch root .. 더보기
[보안] Apache Log4j 2 보안 업데이트 권고 Apache Log4j 2 보안 업데이트 권고 □ 개요 o Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1] o 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고 □ 주요 내용 o Apache Log4j 2*에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2] * 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티 □ 영향을 받는 버전 o 2.0-beta9 ~ 2.14.1 모든버전 □ 해결방안[1] o 2.0-beta9 ~ 2.10.0 - JndLookup 클래스를 경로에서 제거 : zip -q -d log4j-core-*.jar org/apache/.. 더보기

728x90