Tech

You are here:-Tech

윈도우 이벤트 로그 관리

1) 윈도우 이벤트 로그란? Windows 시스템에서는 시스템의 로그가 이벤트 로그 형식으로 관리되며, 이벤트 로그를 확인하기 위해서는 Windows의 이벤트 뷰어(Event Viewer)를 이용하여야 합니다. 이벤트 뷰어(Event Viewer)는 마이크로소프트 윈도우 NT 계열의 운영 체제의 구성 요소이며, 관리자와 사용자가 로컬 컴퓨터나 원격 컴퓨터의 이벤트 로그를 볼 수 있게 합니다. [이벤트 뷰어(Event Viewer) 실행 방법] Windows 로고키 + R키를 누르고

[Selinux ] nginx 경로 읽기 권한 설정

nginx 웹 서비스에 디렉토리 리스팅 권한 부여   기능 추가 location / { autoindex on; }   체크 항목 1. 경로 전체에 r-x 권한을 가지고 있는지 검사 2. user 권한은 부여되었는지 검사 3. selinux 권한 부여하기 yum install policycoreutils-python -y semanage fcontext -a -t httpd_sys_rw_content_t "/home/nginx(/.*)?" restorecon -R /home/ngnix   참고사이트 [1] https://itzone.tistory.com/646 [2] https://www.keycdn.com/support/nginx-directory-index

Huawei Switch Config + ACL + SSH

1. system-view 진입 system-view 2. ACL Number 지정 xxxx로 지정 ACL [xxxx] 3. 허용 또는 차단할 Source IP 지정 대상 IP : x.x.x.x Source IP가 Host일 경우 rule [permit/deny] source x.x.x.x 0 Source IP가 Subnet일 경우 rule [permit/deny] source x.x.x.x [wildcard mask] 4. SSH Server에 ACL 추가 ssh server acl [xxxx] 5. 적용 확인 display

syslog 수신과 발신 확인하기

Syslog 서버가 UDP 통신을 하는 경우, 수신과 발신 여부를 확인하기 어려울 경우가 있습니다. Interface를 기반으로 수신과 송신 여부를 체크하는 방법입니다.   1) 수신 확인하기, interface eth0 일 경우 # tcpdump -ni eth0 udp and port 514   2) 발신 확인하기, interface eth1 일 경우 # tcpdump -ni eth1 udp and port 514   내부 블로그

최신 rsyslog 설치하기

[CentOS 7] # rsyslogd -version rsyslogd 8.24.0-57.el7_9, compiled with: PLATFORM: x86_64-redhat-linux-gnu   cp /etc/yum.repos.d/rsyslog.repo /etc/yum.repos.d/rsyslog.repo.old curl -s http://rpms.adiscon.com/v8-stable/rsyslog.repo -o /etc/yum.repos.d/rsyslog.repo yum -y install rsyslog yum list rsyslog # rsyslogd -version rsyslogd 8.2012.0 (aka 2020.12) compiled with:

Cisco Switch Config

1. config 확인 enable > password > show run 모든 작업은 config 모드에서 # config t 2. syslog 서버 삭제 (config)# no logging x.x.x.x(서버 IP주소) 입력 3. syslog 서버 등록 (config)# logging x.x.x.x(서버 IP주소) 입력 4. snmp 서버 등록 (config)# snmp-server host x.x.x.x(서버 IP주소) cantos (커뮤니티값) 입력 5. 관리 IP주소 등록 (config)# interface Vlan x(vlan넘버)

Routing Between VLANs

VLAN 간 라우팅 설정 하위 인터페이스가 있는 경우 Layer 3 스위치   참고 문서 1) https://www.practicalnetworking.net/stand-alone/routing-between-vlans/ 2) Cisco 문서, ip route, https://bit.ly/2UnIvw7 3) VLNA 설정, https://bit.ly/38ECzHx

vsftpd 사용 시 FTP 포트 번호 변경하기

vsftpd 설치 시 FTP 초기 접속 포트는 21번입니다. 보안을 위해 기본 포트 번호를 변경해 보겠습니다. vsftpd.conf 설정 파일을 vi로 실행합니다. 1) Ubuntu -> vi /etc/vsftpd.conf 2) CentOS -> vi /etc/vsfpd/vsftpd.conf listen_port를 원하는 포트 변호로 변경합니다. -> listen_port = '원하는 포트 번호' ex) listen_port = 80 그 후 vsftpd를 재실행하면 변경 포트 번호로 접속이 가능합니다. ->

[Windows] 로컬 보안 정책 설정으로 로그온 성공 실패 시 IP주소 남기는 방법

[Windows] PLURA 탐지 로그에 IP주소가 남지 않는 경우, 로컬 보안 정책 설정 변경을 통해 PLURA에서 IP주소를 확인할 수 있습니다. 증상: 아래의 경우  IpAddress & IpPort 가 '-' 남아서 확인할 수 없음. 1) 로그온 성공 EventID 4624 2) 로그온 실패 EventID 4625 ※ 아래와 같이 PLURA 탐지 로그에 IP주소와 Port 번호가 남지 않는 경우의 로그입니다. 다음은

[tail2syslog] 응용프로그램 로그 수집

IBM의 Tail2Syslog 툴을 사용하여 특정 응용프로그램의 로그를 PLURA 에서 확인 가능하지만 다음과 같은 저작권에 대하여 반드시 확인하셔야 합니다. "IBM의 Tail2Syslog 툴은 QRadar 구매 고객 및 라이센스 보유 하에서 사용이 허가되었습니다. QRadar 구매에 대한 문의는 IBM을 통해서 하시기 바랍니다." 다음은 응용프로그램의 로그를 PLURA 로그콜렉터로 전송하여 PLURA 웹에서 확인할 수 있도록 설정하는 방법입니다. 설정 예시는 CentOS 7