리눅스 썸네일형 리스트형 [draft] NGINX 특정 파일이나 디렉터리만 허용하고 나머지 요청 제한하기 NGINX 특정 파일이나 디렉터리만 허용하고 나머지 요청 제한하기NGINX에서는 location 블록과 접근 제어 지시어(allow, deny, return)를 활용해 특정 파일 또는 디렉터리만 허용하고 나머지 모든 요청을 제한할 수 있다.기본 개념 정리location 매칭 우선순위location = /exact (정확 매칭)location ^~ /prefixlocation ~ regexlocation / (기본)허용할 경로를 먼저 정의하고, 차단 규칙은 가장 마지막에 둔다가 핵심 원칙특정 파일만 허용하고 나머지는 리다이렉트health_check.html만 허용, 나머지는 301 리다이렉트server { listen 80; server_name _; root /usr/share/nginx.. 더보기 [draft] HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법 HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법syslog 감사 장치는 감사 로그를 syslog에 기록합니다.1. Syslog Audit Device 활성화vault audit enable syslog2. 활성화 상태 확인vault audit list3. Vault 요청 테스트Syslog Audit Device가 제대로 작동하는지 확인하려면 Vault 명령을 실행하고 로그 파일에서 기록을 확인합니다.vault status4. 로그 레벨 설정Vault는 기본적으로 로그의 모든 요청과 응답을 기록합니다. 로그 레벨을 줄이려면 Syslog 데몬의 필터를 설정합니다. 로그 파일 생성sudo touch /var/log/vault.logsudo chown vault:vault .. 더보기 [draft] HashiCorp Vault에서 File Audit Device를 활성화하는 방법 HashiCorp Vault에서 File Audit Device를 활성화하는 방법Audit Device 로그는 Vault가 처리하는 모든 요청에 대한 세부 정보를 기록하며 보안 감사 및 문제 해결에 매우 유용합니다.1. Audit Device 활성화 상태 확인Audit Device 로그가 활성화되었는지 확인합니다.vault audit listNo audit devices are enabled.2. 로그 파일 생성 및 권한 설정Vault가 로그 파일에 접근할 수 있도록 경로를 생성하고 적절한 권한을 부여합니다.sudo touch /var/log/vault_audit.logsudo chown vault:vault /var/log/vault_audit.logsudo chmod 640 /var/log/vault.. 더보기 [draft] HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기 [draft] HashiCorp Vault를 사용하여 SSH CA 키를 관리하는 방법 HashiCorp Vault를 사용하여 SSH CA(Key Signing) 키를 관리하는 방법HashiCorp Vault를 사용하여 SSH PEM 키를 관리하는 것은 보안적으로 매우 유용하며 중앙 집중식으로 키를 관리하고 접근 제어를 강화할 수 있습니다.구성 아키텍처역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버, SSH 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치 및 초기화Vault 설치Vault를 설치합니다.sudo apt-get install vaultVault 초기화Vault 서버를 초기화하고 마스터 키를 백업합니다.vault oper.. 더보기 [draft] Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법 Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법1. Consul 클러스터 설정Consul 설정 파일retry_join 항목에 클러스터 내 다른 Consul 서버들의 IP를 입력합니다. 각 서버마다 node_name과 IP 주소를 고유하게 설정합니다.vim /etc/consul.d/consul.hcldatacenter = "dc1"data_dir = "/opt/consul"log_level = "INFO"node_name = "consul-server-1" # 각 서버마다 고유하게 설정server = truebootstrap_expect = 3 # 클러스터 내 서버 수bind_addr = "0.0.0.0"client_addr = "0.0.0.0"retry_join = ["", .. 더보기 [draft] 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법HashiCorp Vault는 비밀 관리와 데이터 보호를 위한 강력한 도구로 클러스터링을 통해 고가용성과 확장성을 제공합니다.테스트 환경역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치GPG 키 및 저장소 설정HashiCorp의 공식 GPG 키를 가져오고 Vault 저장소를 추가합니다.sudo rm -f /usr/share/keyrings/hashicorp-archive-keyring.gpgcurl -fsSL https://apt.re.. 더보기 [draft] HashiCorp Vault를 사용하여 SSH 인증을 관리하는 방법 HashiCorp Vault를 사용하여 SSH 인증을 관리하는 방법(ssh authentication)테스트 환경호스트 이름아이피역할운영체제비고node141192.168.0.141vault serverubuntu 24.04 node142192.168.0.142ssh serverubuntu 22.04 node143192.168.0.143ssh clientubuntu 22.04 Vault 데이터 디렉터리 초기화 및 서버 재시작sudo systemctl stop vaultsudo rm -rf /opt/vault더보기---GPG 키와 저장소 추가wget -O- https://apt.releases.hashicorp.com/gpg \ | sudo gpg --dearmor --yes -o /usr/share/.. 더보기 이전 1 2 3 4 5 6 ··· 103 다음