Tech

You are here:-Tech

Huawei Switch Config + ACL + SSH

1. system-view 진입 system-view 2. ACL Number 지정 xxxx로 지정 ACL [xxxx] 3. 허용 또는 차단할 Source IP 지정 대상 IP : x.x.x.x Source IP가 Host일 경우 rule [permit/deny] source x.x.x.x 0 Source IP가 Subnet일 경우 rule [permit/deny] source x.x.x.x [wildcard mask] 4. SSH Server에 ACL 추가 ssh server acl [xxxx] 5. 적용 확인 display

By |2021-03-17T14:22:41+09:001월 22nd, 2021|Categories: Tech|Huawei Switch Config + ACL + SSH 댓글 닫힘

syslog 수신과 발신 확인하기

Syslog 서버가 UDP 통신을 하는 경우, 수신과 발신 여부를 확인하기 어려울 경우가 있습니다. Interface를 기반으로 수신과 송신 여부를 체크하는 방법입니다.   1) 수신 확인하기, interface eth0 일 경우 # tcpdump -ni eth0 udp and port 514   2) 발신 확인하기, interface eth1 일 경우 # tcpdump -ni eth1 udp and port 514   내부 블로그

By |2024-02-24T11:17:25+09:001월 20th, 2021|Categories: Tech|syslog 수신과 발신 확인하기 댓글 닫힘

최신 rsyslog 설치하기

[CentOS 7] # rsyslogd -version rsyslogd 8.24.0-57.el7_9, compiled with: PLATFORM: x86_64-redhat-linux-gnu   # cp /etc/yum.repos.d/rsyslog.repo /etc/yum.repos.d/rsyslog.repo.old # curl -s http://rpms.adiscon.com/v8-stable/rsyslog.repo -o /etc/yum.repos.d/rsyslog.repo # yum -y install rsyslog # yum list rsyslog # rsyslogd -version rsyslogd 8.2012.0 (aka 2020.12) compiled with:

By |2024-02-24T11:17:25+09:001월 16th, 2021|Categories: Tech|최신 rsyslog 설치하기 댓글 닫힘

Cisco Switch Config

1. config 확인 enable > password > show run 모든 작업은 config 모드에서 # config t 2. syslog 서버 삭제 (config)# no logging x.x.x.x(서버 IP주소) 입력 3. syslog 서버 등록 (config)# logging x.x.x.x(서버 IP주소) 입력 4. snmp 서버 등록 (config)# snmp-server host x.x.x.x(서버 IP주소) cantos (커뮤니티값) 입력 5. 관리 IP주소 등록 (config)# interface Vlan x(vlan넘버)

By |2024-02-24T11:17:25+09:0011월 27th, 2020|Categories: Tech|Cisco Switch Config 댓글 닫힘

Routing Between VLANs

VLAN 간 라우팅 설정 하위 인터페이스가 있는 경우 Layer 3 스위치   참고 문서 1) https://www.practicalnetworking.net/stand-alone/routing-between-vlans/ 2) Cisco 문서, ip route, https://bit.ly/2UnIvw7 3) VLNA 설정, https://bit.ly/38ECzHx

By |2020-11-16T10:50:49+09:0011월 13th, 2020|Categories: Tech|Routing Between VLANs 댓글 닫힘

vsftpd 사용 시 FTP 포트 번호 변경하기

vsftpd 설치 시 FTP 초기 접속 포트는 21번입니다. 보안을 위해 기본 포트 번호를 변경해 보겠습니다. vsftpd.conf 설정 파일을 vi 로 실행합니다. 1) Ubuntu -> vi /etc/vsftpd.conf 2) CentOS -> vi /etc/vsfpd/vsftpd.conf listen_port를 원하는 포트 변호로 변경합니다. -> listen_port = '원하는 포트 번호' ex) listen_port = 80 그 후 vsftpd 를 재실행하면 변경 포트 번호로 접속이

By |2021-06-28T09:16:46+09:0011월 4th, 2020|Categories: Tech|vsftpd 사용 시 FTP 포트 번호 변경하기 댓글 닫힘

[Windows] 로컬 보안 정책 설정으로 로그온 성공 실패 시 IP주소 남기는 방법

[Windows] PLURA V5 탐지 로그에 IP 주소가 남지 않는 경우, 로컬 보안 정책 설정 변경을 통해 PLURA V5 에서 IP 주소를 확인할 수 있습니다. 증상: 아래의 경우  IpAddress & IpPort 가 '-' 남아서 확인할 수 없음. 1) 로그온 성공 EventID 4624 2) 로그온 실패 EventID 4625 ※ 아래와 같이 PLURA V5 탐지 로그에 IP주소와 Port

By |2024-02-24T11:17:25+09:009월 22nd, 2020|Categories: Tech|[Windows] 로컬 보안 정책 설정으로 로그온 성공 실패 시 IP주소 남기는 방법 댓글 닫힘

[tail2syslog] 응용프로그램 로그 수집

IBM 의 Tail2Syslog 툴을 사용하여 특정 응용프로그램의 로그를 PLURA V5 에서 확인 가능하지만 다음과 같은 저작권에 대하여 반드시 확인하셔야 합니다. "IBM의 Tail2Syslog 툴은 QRadar 구매 고객 및 라이센스 보유 하에서 사용이 허가되었습니다. QRadar 구매에 대한 문의는 IBM 을 통해서 하시기 바랍니다." 다음은 응용프로그램의 로그를 PLURA V5 로그콜렉터로 전송하여 PLURA V5 웹에서 확인할 수 있도록 설정하는

By |2024-02-24T11:17:26+09:009월 14th, 2020|Categories: Tech|[tail2syslog] 응용프로그램 로그 수집 댓글 닫힘

새창 / 새탭 뜰 때 크롬 브라우저의 개발자 도구 자동 실행 Auto-open DevTools for popups

프루라에서 제공하는 "재전송 공격"(Replay Attack)은 탐지된 공격에 대하여 확인하기 위하여 매우 유용한 도구입니다. 탐지된 공격의 성공 여부를 파악하기 위하여 웹 서버의 Status 200 이라면, 탐지된 코드를 "재전송"하여 어떤 결과를 얻는지 확인하는 방식입니다. 이럴 경우, "크롬 브라우저의 개발자 도구"를 함께 사용하여 다음과 같이 사용할 수 있습니다. 1) 헤더 값 확인 2) 메소드에 따른 여러 요청 값이

By |2024-02-24T11:17:26+09:009월 10th, 2020|Categories: Tech|새창 / 새탭 뜰 때 크롬 브라우저의 개발자 도구 자동 실행 Auto-open DevTools for popups 댓글 닫힘

IP 주소로 접속 시 차단 방법

PLURA V5 서비스를 이용하고 있는 고객 중에서 홈페이지 Host(Domain Name) 가 아닌, IP 주소 접근을 허용하는 경우가 종종 있습니다. IP 주소로 접근하는 경우는 봇에 의한 공격이므로 안내를 해 드리고자 합니다. 1. apache 에서 특정 ip 접속 제어를 하기 위해 httpd.conf 또는 httpd-vhosts.conf 에서 설정을 합니다. - conf 파일에서 아래 명령어를 추가 입력해주세요. - ServerName 부분에

By |2024-02-24T11:17:26+09:009월 1st, 2020|Categories: Tech|IP 주소로 접속 시 차단 방법 댓글 닫힘