전체 글

전체 글

    [Linux] SFTP 연결 설정 ( Subsystem sftp internal-sftp , Subsystem sftp /usr/libexec/openssh/sftp-server 차이)

    chroot 환경 구성이란? 일반계정이 chroot 설정으로 상위폴더를 접근 할 수 없게 설정하여 누구나 루트폴더에 접근할 수 없게 설정 ex) SFTP로 접속한 경우 해당 계정의 상위폴더인 /home 폴더를 포함해서 /(root)폴더까지 접근이 가능하다. 이는 누구나 루트폴더에 접근할 수 있기 때문에 해킹에 취약해질 수 있다. 이것을 sftp를 통해 (Subsystem sftp internal-sftp) chroot설정을 하면 사용자의 홈폴더를 root폴더로 지정하여 상위폴더로 접근할 수 없어지게 접근제어를 하는 것이다.

    [Window] 사용자 추가 /그룹에 사용자 추가 (admin권한부여)

    사용자 추가 1) [Window아이콘] - [컴퓨터 관리] 2) [로컬 사용자 및 그룹] - 사용자 3)우클릭 후 -[새 사용자] 에서 사용자 추가 그룹에 사용자 추가 1) [로컬 사용자 및 그룹] - [그룹] - [Administrators] 우클릭 - [그룹에 추가]

    [Window] 라우팅 테이블 추가/삭제

    라우팅 테이블(routing table)을 따로 설정하는 이유는 랜카드를 두개 이상 사용하는 경우 상황에 따라서 라우팅 테이블의 설정이 필요하다. 글쓴이 같은 경우는 클라우드환경에 있는 서로 다른 Zone의 두 VM의 통신으로 라우팅추가작업을 하였는데, 두 개 중 한 VM은 한개이상의 랜카드가 부착되어 있으며 서로 통신할 수 있는 대역이 정해져있다. IPsecVPN(Axgate)를 사용하여 다른 Zone이지만 연결이 되어 있기 때문이다. 예를 들어, 192.168.63.10 (VM1) 10.10.10.10(VM2) 이통신을 해야하는 상황이다. VM2는 여러개의 랜이 부착되어 있다. 통신은 10.10.10.0 /24 대역으로 해야한다. 따라서 아래와 같이 라우팅 추가 작업을 해준다. 라우팅 테이블 추가 r..

    [Linux] 라우팅 테이블 추가하기

    라우팅 테이블(routing table)을 따로 설정하는 이유는 랜카드를 두개 이상 사용하는 경우 상황에 따라서 라우팅 테이블의 설정이 필요하다. 글쓴이 같은 경우는 클라우드환경에 있는 서로 다른 Zone의 두 VM의 통신으로 라우팅추가작업을 하였는데, 두 개 중 한 VM은 한개이상의 랜카드가 부착되어 있으며 서로 통신할 수 있는 대역이 정해져있다. IPsecVPN(Axgate)를 사용하여 다른 Zone이지만 연결이 되어 있기 때문이다. 예를 들어, 192.168.63.10 (VM1) 10.10.10.10(VM2) 이통신을 해야하는 상황이다. VM2는 여러개의 랜이 부착되어 있다. 통신은 10.10.10.0 /24 대역으로 해야한다. 따라서 아래와 같이 라우팅 추가 작업을 해준다. #vi /etc/sys..

    [Zabbix] agent 와 agent2 비교

    agent와 agent2는 모니터링 측정지원항목이 다르다. 프로그래밍 언어 C C의 일부 부분으로 이동 Daemonization 예 시스템 전용(Windows의 경우 예) 지원되는 확장 C의 사용자 정의 로드 가능 모듈 Go의 사용자 정의 플러그인 . 지원 플랫폼 Linux, IBM AIX, FreeBSD, NetBSD, OpenBSD, HP-UX, Mac OS X, Solaris: 9, 10, 11, Windows: XP 이후의 모든 데스크탑 및 서버 버전 Linux, Windows: XP 이후의 모든 데스크탑 및 서버 버전. 지원되는 암호화 라이브러리 GnuTLS 3.1.18 및 최신 OpenSSL 1.0.1, 1.0.2, 1.1.0, 1.1.1 LibreSSL – 버전 2.7.4, 2.8.2에서 테..

    [Zabbix] 자빅스 버전 확인하기

    에이전트 버전 보기 # zabbix_agentd -V 서버 버전 보기 # zabbix_server -V

    [Zabbix] Zabbix agent2-6.0 설치 후 Config 설정하기(모니터링설정)

    먼저 이 글은 Zabbix Master 서버가 설치되어 있다고 가정한 후 진행된다. 클라이언트 서버(AWS의 EC2서버입니다.) 에 agent를 설치 후 모니터링설정을 해주는 내용이다. Zabbix agent2-6.0 설치 https://www.zabbix.com/download?zabbix=6.0&os_distribution=centos&os_version=7&db=&ws= 1) 버전 선택 및 OS 버전 선택하기(여기서는 CentOS 7을 설치합니다.) 2) client서버에 zabbix가 이미 설치되어있다면 삭제 후 설치 한다. *공식내용과 조금 다름 (ca-certificates 인증설치 및 agent2로 설치하기 추가) rpm -qa | grep zabbix rpm -e zabbix-release..

    [Terraform] 디버깅 모드 활성화(TF_LOG)

    Terraform에는 TF_LOG환경 변수를 임의의 값으로 설정하여 활성화할 수 있는 자세한 로그가 있다. 워크플로우 내에 버그나 잘못된 입력으로 인해 리소스가 의도한 대로 프로비저닝 되지 않을 때, 이 로깅활성화가 도움이 된다. 오류의 원인을 찾아내는 데 도움이 되며, 사용자로 인한 것인지 알려주거나 내부 버그인 경우 Terraform 개발자에게 문제를 보고하라는 메세지를 표시할 수 있다. Terraform은 자세한 로깅 수준을 설정하기 위한 환경 변수를 노출하며 5가지 레벨이 있다. TF_LOG 1) TRACE Terraform이 취한 모든 단계를 보여주고 내부 로그와 함께 엄청난 출력을 생성하므로 가장 정교하고 장황함. 2) DEBUG TRACE 에 비해 내부적으로 발생하는 일을 보다 간결하게 설명..

    [NCP] Terraform - 특정 리소스 삭제 (terraform state rm)

    terraform apply를 통해 인프라를 생성 했으나, 하나 또는 몇개의 서버를 삭제하고 싶을 때는 terraform destory를 사용하지 않고 terraform state rm 을 통해 특정한 리소스를 수동삭제할 수 있다. 리소스명을 통해 해당 인스턴스 모두 제거 리소스명이 "worker" 라는 리소스의 모든 인스턴스를 제거 $ terraform state rm 'ncloud_server.worker'​ count 사용하여 리소스의 특정 인스턴스를 제거 메타인수로 정의된 리소스인 count를 사용하여 명시적 인덱스를 통해 특정인스턴스를 선택 $ terraform state rm 'ncloud_server.worker[0]'​ for_each 사용하여 리소스의 특정 인스턴스를 제거 메타인수로 정의..

    [NCP] Terraform - 여러 유사한 개체 생성할 때 인수(count, for_each 인수)

    test-001 , test-002 , test-003 이라는 이름의 서버를 생성하고 싶다. 이럴때 방법은 두가지가 있다. count 인수 또는 for_each 인수를 사용하는 것이다. count 인수 사용 resource "ncloud_server" "server" { count = "3" name = "test-00${count.index+1}" member_server_image_no = var.server_image_product_code server_product_code = var.server_product_code access_control_group_configuration_no_list = ["5513","10985"] zone = var.zones } for_each 인수 사용 reso..