설정
실시간으로 해킹 로그를 탐지하여 공격자로부터 방어를 할 수 있게 설정하는 페이지입니다. 방어 > 설정 > 웹방화벽에서 계정탈취 차단 / 계정탈취 제한 / 데이터 유출 차단 / OWASP 차단 서비스를 이용할 수 있습니다. - 계정탈취, 데이터 유출 필터 사용 후 차단 서비스 가능 (단, 웹방화벽 라이센스 사용 시) 웹방화벽 설정 분류 - 사용자가 방어하고자 하는 분류
실시간으로 해킹 로그를 탐지하여 공격자로부터 방어를 할 수 있게 설정하는 페이지입니다. 방어 > 설정 > 웹방화벽에서 계정탈취 차단 / 계정탈취 제한 / 데이터 유출 차단 / OWASP 차단 서비스를 이용할 수 있습니다. - 계정탈취, 데이터 유출 필터 사용 후 차단 서비스 가능 (단, 웹방화벽 라이센스 사용 시) 웹방화벽 설정 분류 - 사용자가 방어하고자 하는 분류
방어를 등록한 후, 실시간으로 해당 IP를 차단하고 있는 로그를 확인할 수 있습니다. * Windows 의 경우 OS 특성상 방어로그를 지원하지 않습니다. - "설정" 버튼을 클릭하면 방어 > 설정 페이지로 이동합니다. - 마우스 우측 버튼 또는 "링크" 컬럼 하단의 아이콘을 클릭하여 해당 방어로그에 대한 탐지로그/전체로그 페이지로 이동할 수 있습니다. ◆ 시간순 정렬 - 생성일 기준으로
실시간으로 차단이 된 IP 주소를 보여주고, 직접 차단하고자 하는 IP주소를 등록하거나 편집할 수 있는 페이지입니다. 시스템/웹방화벽 로그조회 하단에 '즉시 차단' 버튼으로 차단 IP주소에 등록하여 관리할 수 있습니다. - 차단IP주소에 등록되면 차단되며, 삭제 시 차단이 해제됩니다. ▣ 방어 등록 방법 1. 전체로그/탐지로그 페이지 > 즉시방어 버튼 클릭 2. 방어 > 차단IP주소 > 시스템/웹방화벽 > IP주소 등록
실시간으로 차단되는 IP 주소를 탐지하여 보여주는 페이지입니다. 방어에서 보여지는 모든 로그는 먼저 방어등록을 해야 합니다. ▣ 방어 등록 방법 1. 전체로그/탐지로그 페이지 > 로그 선택 > 로그 정보 좌측 하단의 즉시차단 버튼 클릭 2. 방어 > 차단IP주소 > 시스템/웹방화벽 > IP주소 등록 버튼 클릭 3. 방어 > 설정 > 시스템/웹방화벽 > 방어 설정 방어 차단IP주소
[관련 블로그] Manual > Common > 관리 > 사용 : http://blog.plura.io/?p=14046
CentOS 6 Update Repo 종료에 따른 해결 방안, 종료일 2020년 11월 30일. * 오직 64비트에서만 # Always check ntp ntpdate time.google.com # clear yum cache rm -f /var/lib/rpm/__* rpm --rebuilddb -v -v yum clean all rm -rf /var/cache/yum # make new repo with vault.centos mkdir -p /var/cache/yum/x86_64/6/base/ mkdir -p /var/cache/yum/x86_64/6/extras/ mkdir -p /var/cache/yum/x86_64/6/updates/ echo https://vault.centos.org/6.10/os/x86_64/
squidGuard 에서 Shalla 블랙 리스트를 주기적으로 다운받아 동기화를 위한 스크립트 # vi squidguard-update-blacklist.sh #!/bin/sh # Configure this section according to your system settings squidGuardpath="/usr/bin/squidGuard" squidpath="/usr/sbin/squid" httpget="/usr/bin/wget" tarpath="/bin/tar" chownpath="/bin/chown" dbhome="/var/lib/squidGuard/db/" # same as squidguard.conf dbhomeBL="/var/lib/squidGuard/db/BL" # same as squidguard.conf squidGuardowner="squid." workdir="/tmp" # download actual shalla's blacklist shallalist="http://www.shallalist.de/Downloads/shallalist.tar.gz" $httpget $shallalist -O $workdir/shallalist.tar.gz || exit 1 #cp /root/shallalist.tar.gz
동접이 증가하면 성능에 영향을 미치는 것이 많습니다. 그 중에서도 웹 시스템의 경우, 액세스가 늘어나면 로깅(logging) 또한 증가합니다. /var/log 가 HDD 보다 SSD 일 경우 시스템의 안정적인 운영에 도움이 됩니다. 무엇을 사용하고 있는지 확인하기 위한 명령어는 다음과 같습니다. cat /sys/block/sda/queue/rotational 0: SSD 1: HDD 참고 사이트 https://unix.stackexchange.com/questions/65595/how-to-know-if-a-disk-is-an-ssd-or-an-hdd
사용로그 : 사용로그에 대한 History 를 확인할 수 있습니다.
시스템 : 사용자가 국가, 언어, 시간 설정을 할 수 있습니다.