dirt-spoon의 등록된 링크

 dirt-spoon로 등록된 티스토리 포스트 수는 19건입니다.

CBW 140AC 설정하기 [내부링크]

Cisco Business Wireless 140AC Access Point를 설치하게 되어 기록을 남깁니다. 1. AP에 전원을 넣은 후 약 5분 전후를 기다립니다. 2. 무선 SSID "CiscoBusiness-Setup"을 접속합니다. 3. 비밀번호 "cisco123"을 사용하여 SSID에 연결합니다. 4. 웹브라우저에 "http://ciscobusiness.cisco" 입력하여 접속한다. 5. 아래 설정 마법사를 따라 한다. 위에서 설정한 IP는 Primary AP로 컨트롤러 역할을 수행하는 IP 입니다. 여기까지 전부 설정을 했다면 아래와 같이 설정 확인 후 적용을 누르면 됩니다. 적용 후 약 5분 정도 기다려 주신 후, 설정한 SSID로 접속을 하시면 됩니다. 3~5분정도 적용 시간이 필요하더..

elastalert 설치 [내부링크]

elastalert은 elasticsearch에 특정 메시지가 도착할 경우 알람을 주기 위한 서비스입니다. elastialert install: https://pypi.org/project/elastalert2/ elastalert-plugin: https://github.com/karql/elastalert-kibana-plugin/releases 1. Python 설치: elastalert은 파이썬으로 설치 됩니다. [root@tmplogsvr ~]# yum -y install python git-core python-devel python-rpm-macros 2. pip 설치: elastalert을 설치하기 위해선 pip가 필요합니다. [root@tmplogsvr ~]# yum -y install ..

logstash.conf_23.02.20 [내부링크]

grok 패턴의 다양성을 위해서 config 설정 변경 시 내용 공유 합니다. 샘플로 이용을 해주시면 좋을 것 같아요. 설정 중 더 나은 코드 정보가 있으면 의견도 부탁드립니다. input { file { path => "/var/log/rsyslog/192.168.10.2/*.log" start_position => "beginning" tags => ["ap1"] } file { path => "/var/log/rsyslog/192.168.10.3/*.log" start_position => "beginning" tags => ["ap2"] } file { path => "/var/log/rsyslog/192.168.10.4/*.log" start_position => "beginning" tags ..

logstash 파일 파싱하기 [내부링크]

저는 syslog 서버를 기준으로 구축을 한다고 밝혔습니다. 그래서 ap에서 받은 syslog를 기준으로 설명을 진행하겠습니다. rsyslog의 설정을 제가 한 대로 따라하셨다면, 해당 폴더에 syslog 를 수신한 폴더와 내부에 파일이 보일 겁니다. [root@tmplogsvr rsyslog]# pwd /var/log/rsyslog [root@tmplogsvr rsyslog]# ls -al 합계 4 drwx------. 7 root root 106 2월 15 14:45 . drwxr-xr-x. 17 root root 4096 2월 19 00:00 .. drwx------. 2 root root 138 2월 20 00:12 192.168.0.54 drwx------. 2 root root 138 2월 2..

logstash 설정 [내부링크]

[root@tmplogsvr logstash]# cat /etc/logstash/logstash.yml # Settings file in YAML # # Settings can be specified either in hierarchical form, e.g.: # # pipeline: # batch: # size: 125 # delay: 5 # # Or as flat keys: # # pipeline.batch.size: 125 # pipeline.batch.delay: 5 # # ------------ Node identity ------------ # # Use a descriptive name for the node: # # node.name: test # # If omitted the node ..

grok pattern [내부링크]

자주 쓰는 패턴 모음입니다. # Downloaded from: https://raw.githubusercontent.com/logstash-plugins/logstash-patterns-core/master/patterns/grok-patterns USERNAME [a-zA-Z0-9._-]+ USER %{USERNAME} EMAILLOCALPART [a-zA-Z][a-zA-Z0-9_.+-=:]+ EMAILADDRESS %{EMAILLOCALPART}@%{HOSTNAME} HTTPDUSER %{EMAILADDRESS}|%{USER} INT (?:[+-]?(?:[0-9]+)) BASE10NUM (?[+-]?(?:(?:[0-9]+(?:\.[0-9]+)?)|(?:\.[0-9]+))) NUMBER (?:%{BAS..

kibana 설정 [내부링크]

# For more configuration options see the configuration guide for Kibana in # https://www.elastic.co/guide/index.html # =================== System: Kibana Server =================== # Kibana is served by a back end server. This setting specifies the port to use. server.port: 5601 # Specifies the address to which the Kibana server will bind. IP addresses and host names are both valid values. # The..

firewall 서비스 중지 [내부링크]

[root@tmplogsvr ~]# systemctl stop firewalld.service [root@tmplogsvr ~]# systemctl disable firewalld.service Removed "/etc/systemd/system/multi-user.target.wants/firewalld.service". Removed "/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service".

AWS 콘솔 점검 스크립트 [내부링크]

해당 스크립트는 회사에서 자동화를 위해 직접 작성한 것이고, 작성 시기는 2년전 입니다. (현재의 회사에서는 AWS를 사용하지 않아요.) 사용 할 경우 검토하여 수정해서 사용하시기 바랍니다. 첨부파일은 확장자는 sh로 변경해서 사용하시면 됩니다. #!/bin/bash # Made By KSM #----------------------------------------------------------------------------------------------# # macOS에서 실행할 경우 필요한 설치 프로그램: coreutils, jq, aws cli # # 사용법.txt 파일을 반드시 확인해 주시기 바랍니다. # # 재배포는 상관 없지만, 작성자는 꼭 남겨주시기 바랍니다. # #-----------..

elasticsearch 설정 [내부링크]

elasticsearch 8.6.0 버전은 기본적으로 SSL 암호화 통신을 합니다. 저는 현재 설정은 SSL을 사용하지 않는 방법을 이용하겠습니다. 향후 SSL 적용 매뉴얼도 작성해서 올리도록 하겠습니다. SSL 암호화 통신 하지 않음 cluster 설정 사용 cluster를 사용할 경우 로그: /var/log/elasticsearch/{cluster.name}.log cluster를 사용하지 않을 경우 로그: /var/log/elasticsearch/elasticsearch.log # ======================== Elasticsearch Configuration ========================= # # NOTE: Elasticsearch comes with reasonabl..

kibana 설치 [내부링크]

해당 매뉴얼은 centos에서 설치하여 yum을 선택하였습니다. https://www.elastic.co/kr/downloads/kibana yum을 이용한 repository 추가 (elasticsearch.repo나 logstash.repo가 있으면 생략 가능합니다.) [root@localhost ~]# echo '[kibana-8.x] name=Kibana repository for 8.x packages baseurl=https://artifacts.elastic.co/packages/8.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=1 autorefresh=1 type=rpm-md' > /etc..

logstash 설치 [내부링크]

설치할 logstash 방식 선택 해당 매뉴얼은 centos에서 설치하여 yum을 선택하였습니다. https://www.elastic.co/kr/downloads/logstash yum을 이용한 repository 추가 (kibana.repo나 elasticsearch.repo가 있으면 생략 가능합니다.) [root@localhost ~]# echo '[logstash-8.x] name=Elastic repository for 8.x packages baseurl=https://artifacts.elastic.co/packages/8.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=1 autorefresh..

모니터링 시스템 구축 목표 [내부링크]

정보보호관리체계의 인증에서는 모니터링이 굉장히 중요합니다. 시스템을 도입하거나, 시스템 엔지니어가 모니터링 환경을 구축 해 주지 않으면 인증 대응이 힘듭니다. 그래서 저는 직접 구축을 합니다. 아래의 그림이 목표로 하는 모니터링 환경 입니다. 방화벽, 네트워크 장비, 보안장비들의 로그 전송 들이 주축이다보니 syslog의 수집이 많아 rsyslog를 이용한 방법입니다. (이미 여러 번 구축했었는데, 이제야 기록을 남깁니다 ㅠㅠ)

GPG키 오류 날 경우 [내부링크]

[root@localhost ~]# update-crypto-policies --set DEFAULT:SHA1 Setting system policy to DEFAULT:SHA1 Note: System-wide crypto policies are applied on application start-up. It is recommended to restart the system for the change of policies to fully take place. [root@localhost ~]#

elasticsearch 설치 [내부링크]

설치할 elasticsearch 방식 선택 해당 매뉴얼은 centos에서 설치하여 yum을 선택하였습니다. https://www.elastic.co/kr/downloads/elasticsearch yum을 이용할 repository 추가 (kibana.repo나 logstash.repo가 있으면 생략 가능합니다.) #echo '[elasticsearch] name=Elasticsearch repository for 8.x packages baseurl=https://artifacts.elastic.co/packages/8.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=0 autorefresh=1 type..

CENTOS 9 절전모드 해제 [내부링크]

[root@localhost ~]# systemctl mask sleep.target suspend.target hibernate.target hybrid-sleep.target Created symlink /etc/systemd/system/sleep.target → /dev/null. Created symlink /etc/systemd/system/suspend.target → /dev/null. Created symlink /etc/systemd/system/hibernate.target → /dev/null. Created symlink /etc/systemd/system/hybrid-sleep.target → /dev/null. [root@localhost ~]# systemctl status ..

rsyslog 서비스로 syslog 수신하기 [내부링크]

rsyslog 설치하기 [root@localhost ~]# yum install rsyslog 마지막 메타자료 만료확인 0:07:16 이전인: 2023년 02월 15일 (수) 오전 10시 50분 38초. 종속성이 해결되었습니다. ===================================================================================================================== 꾸러미 구조 버전 레포지터리 크기 ===================================================================================================================== 설치 중: rsyslog x..

기술 노트의 작성 범위 [내부링크]

이런 글을 작성 할 예정입니다. 저는 시스템 엔지니어로 일을 시작하여, 현재는 보안 업무를 담당하고 있습니다. 1. 시스템 설치 및 설정에 대한 기술 2. 보안 설정에 대한 기술

목적 [내부링크]

엔지니어로 일을 하면서 매 순간 문제를 해결합니다. 같은 문제에 당면해도 해결은 하지만, 시간이 지날 수록 어떻게 해결했는지, 생각해보고 또 생각 해 봅니다. 그래서 기록을 시작하게 되었습니다. by. 미래의 억만장자가 되고 싶은 흙수저 엔지니어