매주 화요일 12시 기능을 활성화 시켰다.
문제는 노트북 사용자 지문으로만 인식해서 사용하는 경우 저 메세지가 사라지지 않는다.
net share
net accounts
net user
매주 화요일 12시 기능을 활성화 시켰다.
문제는 노트북 사용자 지문으로만 인식해서 사용하는 경우 저 메세지가 사라지지 않는다.
net share
net accounts
net user
1. 시큐어코딩
소나큐브(SonarQube) Docker로 구축하여 개발서버에 구축 개발자가 github push 할때마다 레포트 출력
2. 보안관제
F사를 통해서 클라우드 보안관제
WAF 솔루션 도입 모든 패킷이 F사의 WAF에 통해서 이벤트 탐지
결국 ALB의 포트가 하나만 열러 있기 때문에 웹 공격만 관제
향후 Trend Micro™ Deep Security 관제도 가능
기존 ALB -> WAF(EC2) -> 검사 진단 ->WAF ALB -> EC2 타겟그룹
WAF 자체에서 차단 기능 제공
관제 회사에서 선조치 가능
WIX, github 처럼 순수 html만 되어 있는 홈페이지 경우
위변조 탐지 및 악성코드 배포 관제로 해결 가능
요즘 보안관제 트렌드는 AWS account까지 관제 업체에 read 권한만 위탁
3. 접근제어
Dbsafer OS, DB 구매
4. 취약점 점검 방법
- 웹 : OWASP ZAP 활용하여 주요정보통신 기반시설 가이드로 수동 점검
- ECR : AWS 도커 이미지 진단 기능이 있슴
- 서버 : 서버 스크립트 점검
-보안 장비 , AWS : 체크리스트 점검
5. PC
한꺼번에 유지보수 해주는 회사가 찾아 보면 많습니다.
UTM 장비 포티넷 : 유해 사이트 차단, 악성코드 관제, NAC , 방화벽, VPN 제공
DLP 지란지교 : 유해 사이트 차단 , PC 보안 점검 가능
AV(Anti-Virus) : 비트디펜더 윈도우, 맥, 리눅스용 제공
6. AWS 보안기능
DDos : AWS Standard Shield
IPS : AWS Network Firewall
WAF : payload는 제공되지 않음
GuardDuty
7. 모니터링 방법
프로메테우스
Datadog
Cloudwatch Agent
8. 로그 통합 시스템
Elasticsearch, Logstash, Kibana
9. 형상관리시스템
ip주소 allow 정책으로 , github Enterprises, gitlab 자체구축, 아틀란스 구매 필요
10. 서버 백신
무료 백신도 많음 다만 이벤트를 어떻게 떠러뜨릴 것인가에 대해서 고민이 필요.
https://www.fin-ncloud.com/product/management/cloudLogAnalytics
11. 망분리
PC는 물리적 망분리
AWS는 public subnet, private subnet 별도 구축
회선 : 내무망, 외부망, 게스트망 별도로 구축
돈주고 보안회사에 매출도 올려주고 유지보수 받는게 좋습니다.
오픈소스가 그냥 가져다 쓴다고 잘 붙지도 않네요.
이렇게 구축하다 정보보안 담당자 및 팀장은 머리 다 빠질듯 ,,,
이게 정답은 아닙니다.
업무 하실떄 도움이 되길 바랍니다.
Agent 방식으로 설치가 쉽다
설치가 끝나면 새로운 게정을 입력하라고 한다.
ec-test2라는 계정을 입력하고
서버에서 adduser로 생성해 준다.
바로 로그인 버튼을 누르면 접속이 된다.
자동 스트리지 (0) | 2024.05.28 |
---|---|
docker container logs 저장 CloudWatch (0) | 2024.05.07 |
AWS DMS Postgresql 마이그레이션 (0) | 2024.03.25 |
AWS 보안성 향상 (0) | 2024.02.13 |
AWS 요금 절약 방법 (0) | 2024.02.07 |
https://blog.naver.com/qhffhwh312/223143456276
http://engmisankim.tistory.com/40
https://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/mutual.html
1.
git clone https://github.com/OpenVPN/easy-rsa.git cd easy-rsa/easyrsa3 ./easyrsa init-pki ./easyrsa build-ca nopass ./easyrsa build-server-full server nopass ./easyrsa build-client-full client1.domain.tld nopass -------------------------------------------------------- mkdir ~/custom_folder/ cp pki/ca.crt ~/custom_folder/ cp pki/issued/server.crt ~/custom_folder/ cp pki/private/server.key ~/custom_folder/ cp pki/issued/client1.domain.tld.crt ~/custom_folder cp pki/private/client1.domain.tld.key ~/custom_folder/ cd ~/custom_folder/ |
2.
sudo apt install awscli aws configure --------------------------------------------------- AWS Access Key ID [None]: 엑서스 키 값 AWS Secret Access Key [None]: 시크릿 키 값 Default region name [None]: 리 전 Default output format [None]: 비워두고 엔터 --------------------------------------------------- aws acm import-certificate --certificate fileb://server.crt --private-key fileb://server.key --certificate-chain fileb://ca.crt aws acm import-certificate --certificate fileb://client1.domain.tld.crt --private-key fileb://client1.domain.tld.key --certificate-chain fileb://ca.crt |
3.
cat client1.domain.tld.crt cat client1.domain.tld.key |
4.
wget -qO- https://d20adtppz83p9s.cloudfront.net/GTK/latest/debian-repo/awsvpnclient_public_key.asc | sudo tee /etc/apt/trusted.gpg.d/awsvpnclient_public_key.asc echo "deb [arch=amd64] https://d20adtppz83p9s.cloudfront.net/GTK/latest/debian-repo ubuntu-20.04 main" | sudo tee /etc/apt/sources.list.d/aws-vpn-client.list sudo apt-get update sudo apt-get install awsvpnclient |
AWS 인터넷 게이트 웨이 (0) | 2023.06.21 |
---|---|
NTP란 무엇인가? (0) | 2016.01.11 |
보안 장비 종류 (0) | 2015.11.09 |
출처 : https://devine0415.blogspot.com/2020/01/?fbclid=IwAR3BzNYJC4QQaqz2MFsyI-6w2HbccUcoLCbSAfnIVL0B0LKaHQUfRkqtH2w
엘라스틱 서치가 생각보다 메모리 관리나
키바나 오류가 많아서 접었다.
그래서 별도의 Syslog 백업 방법을 찾는 중이다.
등록 방법
config log syslogd2 setting set status enable set server "192.168.2.4" set port 5514 end |
콘솔에서 확인
방화벽 UTM 장비와 syslog를 백업할 장비는 같은 대역대에 존재 하여야 한다.
ubuntu postgresql 사용법 계정생성 (0) | 2024.04.16 |
---|---|
github runner group (0) | 2024.02.02 |
Sonarqube 우분투 설치 (0) | 2023.05.22 |
키바나 설치 (0) | 2023.04.28 |
Logstash 설치 (0) | 2023.04.27 |
출처 : https://www.youtube.com/watch?v=z-LSwB28Sjc&ab_channel=%EC%97%B0%EC%9C%A0%ED%8B%B0
AWS Client VPN 통신 (0) | 2023.07.27 |
---|---|
NTP란 무엇인가? (0) | 2016.01.11 |
보안 장비 종류 (0) | 2015.11.09 |
출처 : docker-compose로 sonarqube 설치하기 :: Dev Traveler (tistory.com)
root@server:~# apt update root@server:~# apt install docker.io docker-compose version root@server:~# docker compose version Docker Compose version v2.14.1 위에 문서에 "" 를 제거 한다. root@server:~/sonar# docker compose up -d services.sonarqube.ulimits.nofile.hard must be a integer 디렉토리를 만들고 root@server:~# mkdir sonar root@server:~# cd sonar/ root@server:~/sonar# ls 아래 값을 입력하고 root@server:~/sonar# vi docker-compose.yml 실행 root@server:~/sonar# docker-compose up -d |
vi docker-compose.yml
version: "2" services: sonarqube: image: sonarqube:lts container_name: sonarqube ports: - "9000:9000" ulimits: nofile: soft: 262144 hard: 262144 networks: - sonarnet environment: - sonar.jdbc.url=jdbc:postgresql://db:5432/sonar volumes: - sonarqube_conf:/opt/sonarqube/conf - sonarqube_data:/opt/sonarqube/data - sonarqube_extensions:/opt/sonarqube/extensions - sonarqube_logs:/opt/sonarqube/logs db: image: postgres container_name: postgres_sonar ports: - "5432:5432" networks: - sonarnet environment: - POSTGRES_USER=sonar - POSTGRES_PASSWORD=sonar volumes: - postgresql:/var/lib/postgresql - postgresql_data:/var/lib/postgresql/data networks: sonarnet: driver: bridge volumes: sonarqube_conf: sonarqube_data: sonarqube_extensions: sonarqube_logs: postgresql: postgresql_data: |
실행 완료...
private github와 연동
https://docs.sonarqube.org/9.6/devops-platform-integration/github-integration/
github runner group (0) | 2024.02.02 |
---|---|
Forigate 방화벽 Syslog 백업 (0) | 2023.07.21 |
키바나 설치 (0) | 2023.04.28 |
Logstash 설치 (0) | 2023.04.27 |
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성 (0) | 2023.04.18 |
출처 : https://soyoung-new-challenge.tistory.com/110
root 디렉토리에
mkdir elastic
생성 후
힙 사이즈를 늘린뒤 실행 시킨다.
sysctl -w vm.max_map_count=262144
7.7버전이 키바나가 죽어서 8.4.3으로 실행해 본다.
vi docker-compose.yml
version: '2.2' services: es01: image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3 container_name: es01 environment: - node.name=es01 - cluster.name=es-docker-cluster - discovery.seed_hosts=es02,es03 - cluster.initial_master_nodes=es01,es02,es03 - bootstrap.memory_lock=true - "ES_JAVA_OPTS=-Xms512m -Xmx512m" ulimits: memlock: soft: -1 hard: -1 volumes: - data01:/usr/share/elasticsearch/data ports: - 9200:9200 networks: - elastic es02: image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3 container_name: es02 environment: - node.name=es02 - cluster.name=es-docker-cluster - discovery.seed_hosts=es01,es03 - cluster.initial_master_nodes=es01,es02,es03 - bootstrap.memory_lock=true - "ES_JAVA_OPTS=-Xms512m -Xmx512m" ulimits: memlock: soft: -1 hard: -1 volumes: - data02:/usr/share/elasticsearch/data ports: - 9201:9201 networks: - elastic es03: image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3 container_name: es03 environment: - node.name=es03 - cluster.name=es-docker-cluster - discovery.seed_hosts=es01,es02 - cluster.initial_master_nodes=es01,es02,es03 - bootstrap.memory_lock=true - "ES_JAVA_OPTS=-Xms512m -Xmx512m" ulimits: memlock: soft: -1 hard: -1 volumes: - data03:/usr/share/elasticsearch/data ports: - 9202:9202 networks: - elastic kib01: image: docker.elastic.co/kibana/kibana:8.4.3 container_name: kib01 ports: - 5601:5601 environment: ELASTICSEARCH_URL: http://127.0.0.1:9200 ELASTICSEARCH_HOSTS: http://127.0.0.1:9200 networks: - elastic volumes: data01: driver: local data02: driver: local data03: driver: local networks: elastic: driver: bridge |
잘 되면 좋곘다.
https://velog.io/@switchong/ubuntu-20.04-kibana-%EC%84%A4%EC%B9%98
https://www.elastic.co/guide/kr/kibana/current/deb.html
외부에서 접근하기 위해 서버 호스트도 변경해 주었다.
키바나 접근 한후
Forigate 방화벽 Syslog 백업 (0) | 2023.07.21 |
---|---|
Sonarqube 우분투 설치 (0) | 2023.05.22 |
Logstash 설치 (0) | 2023.04.27 |
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성 (0) | 2023.04.18 |
MongoDB Replica Set (0) | 2023.01.10 |
https://biggongjam.notion.site/Logstash-AWS-EC2-Logstash-7-17-2-b79a2613f6cb4148b8ba0c820b685731
Siem 로그 시스템 한번 구현해볼 생각이다.
결국은 상용 시스템 도입할 예정이지만 어떻게 돌아가는지 확인해볼 필요는 있다.
sudo apt-get -y update sudo apt-get -y upgrade sudo apt-get -y dist-upgrade sudo apt-get install -y vim wget unzip ssh openssh-* net-tools sudo hostnamectl set-hostname logstash01 sudo apt-get install -y openjdk-8-jdk java -version sudo find / -name java-8-openjdk-amd64 2>/dev/null sudo mkdir -p /install_dir && cd /install_dir pwd wget https://artifacts.elastic.co/downloads/logstash/logstash-8.2.2-linux-x86_64.tar.gz ls sudo tar -zxvf logstash-8.2.2-linux-x86_64.tar.gz -C /usr/local sudo mv /usr/local/logstash-8.2.2/ /usr/local/logstash sudo chown -R $USER:$USER /usr/local/logstash && cd /usr/local/logstash logstash.conf YML CONF 확장자 확인 필수 ls clear ls -al vi /usr/local/logstash/config/logstash.conf /usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf ls vim /usr/local/logstash/config/logstash.conf /usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf ls vi config ls cd config/ ls vi logstash.conf /usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf ls clear ls vi logstash.conf input { } output { clear /usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf pwd ls ls -al ps -ef | grep logstash kill 57810 /usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf ps -ef | grep logstash kill -9 57810 |
AWS 오픈서치나 엘렉스틱 서치 클라우드 서비스를 받는다고 해도 스토리지 요금이 꽤나 많이 나온다고 한다.
그래서 로컬에서 NAS로 구축이 가능하다면 로컬로 구축해서 쓰는것도 나쁘지 않다고 한다.
input { http_poller { urls => { naver => { method => get url => "https://api.coingecko.com/api/v3/exchanges/upbit" } } request_timeout => 10 schedule => { cron => "* * * * * UTC " } codec => "json" metadata_target => "http_poller_metadata" } } output { stdout { } } |
input { http_poller { urls => { test1 => "https://api.coingecko.com/api/v3/exchanges/upbit" test2 => { # Supports all options supported by ruby's Manticore HTTP client method => get url => "https://api.coingecko.com/api/v3/exchanges/upbit" headers => { Accept => "application/json" } } } request_timeout => 10 # Supports "cron", "every", "at" and "in" schedules by rufus scheduler schedule => { cron => "* * * * * UTC"} codec => "json" # A hash of request metadata info (timing, response headers, etc.) will be sent here metadata_target => "http_poller_metadata" } } output { elasticsearch { hosts => "localhost:9200" index => "covid_test" document_type => "search" #document_id => "%{[@metadata][_id]}" } stdout { codec => rubydebug } } |
파싱이 되어온다 indexer를 어떤 방식으로 쓴는지 공부해보자
Sonarqube 우분투 설치 (0) | 2023.05.22 |
---|---|
키바나 설치 (0) | 2023.04.28 |
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성 (0) | 2023.04.18 |
MongoDB Replica Set (0) | 2023.01.10 |
s3 권한이 없는 경우 (0) | 2022.05.17 |