본문 바로가기

728x90

전체 글

[draft] Vault에서 Syslog Audit Device를 활성화하는 방법 Vault에서 Syslog Audit Device를 활성화하는 방법syslog 감사 장치는 감사 로그를 syslog에 기록합니다.1. Syslog Audit Device 활성화vault audit enable syslog2. 활성화 상태 확인vault audit list3. Vault 요청 테스트Syslog Audit Device가 제대로 작동하는지 확인하려면 Vault 명령을 실행하고 로그 파일에서 기록을 확인합니다.vault status4. 로그 레벨 설정Vault는 기본적으로 로그의 모든 요청과 응답을 기록합니다. 로그 레벨을 줄이려면 Syslog 데몬의 필터를 설정합니다. 로그 파일 생성sudo touch /var/log/vault.logsudo chown vault:vault /var/log/v.. 더보기
[draft] Vault에서 File Audit Device를 활성화하는 방법 Vault에서 File Audit Device를 활성화하는 방법Audit Device 로그는 Vault가 처리하는 모든 요청에 대한 세부 정보를 기록하며 보안 감사 및 문제 해결에 매우 유용합니다.1. Audit Device 활성화 상태 확인Audit Device 로그가 활성화되었는지 확인합니다.vault audit listNo audit devices are enabled.2. 로그 파일 생성 및 권한 설정Vault가 로그 파일에 접근할 수 있도록 경로를 생성하고 적절한 권한을 부여합니다.sudo touch /var/log/vault_audit.logsudo chown vault:vault /var/log/vault_audit.logsudo chmod 640 /var/log/vault_audit.log.. 더보기
[draft] traceroute 명령어 traceroute 명령어traceroute 명령어는 목적지 호스트까지의 네트워크 경로를 추적하는 데 사용됩니다. 이 명령어를 사용하면 패킷이 목적지 호스트로 이동하는 동안 거치는 경유지(라우터)의 IP 주소와 지연 시간을 확인할 수 있습니다. 이를 통해 네트워크 연결의 문제를 진단하거나 트래픽 경로를 이해하는 데 도움을 줍니다.설치Ubuntu 기반 시스템sudo apt updatesudo apt install traceroute기본 구문traceroute [옵션] [목적지 호스트]목적지 : 추적하려는 IP 주소나 도메인 이름 (예: google.com, 192.168.1.1)주요 옵션-I 또는 --icmp : ICMP 패킷을 사용하여 추적합니다.-U 또는 --udp : UDP 패킷을 사용하여 추적합니다.. 더보기
[draft] 우분투에서 APT 저장소를 카카오 미러로 변경하는 방법 우분투 24.04에서 APT 저장소를 카카오 미러로 변경하는 방법$ cat /etc/apt/sources.list# Ubuntu sources have moved to /etc/apt/sources.list.d/ubuntu.sources$ cat /etc/apt/sources.list.d/ubuntu.sourcesTypes: debURIs: http://kr.archive.ubuntu.com/ubuntu/Suites: noble noble-updates noble-backportsComponents: main restricted universe multiverseSigned-By: /usr/share/keyrings/ubuntu-archive-keyring.gpgTypes: debURIs: http://.. 더보기
[draft] 우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법 우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법1. Vault 설치HashiCorp GPG 키 다운로드curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgHashiCorp 리포지토리 추가echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.list패키지.. 더보기
[draft] HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기
[draft] HashiCorp Vault의 SSH OTP 방식을 통해 SSH 접속을 관리하는 방법 HashiCorp Vault의 SSH OTP(One-Time Password) 방식을 통해 SSH 접속을 관리하는 방법Architecture1. Vault 서버 설정 (Node141 - 192.168.0.141)Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR=http://127.0.0.1:8200export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 로그인vault login "$VAULT_TOKEN"Vault 서버 상태 확인vault status활성화된 경로 확인vault secrets listSSH Secret Engine 활성화vault secrets enable sshRole 생성(OTP Role 생성)vault write ssh/r.. 더보기
[draft] 우분투에서 HashiCorp Vault와 Boundary를 설치하고 기본 설정을 구성하는 방법 우분투에서 HashiCorp Vault와 Boundary를 설치하고 기본 설정을 구성하는 방법필수 패키지 설치sudo apt updatesudo apt install -y wget unzip curl gnupg software-properties-common1. PostgreSQL 설치sudo apt install -y postgresqlpsql --version$ psql --versionpsql (PostgreSQL) 14.13 (Ubuntu 14.13-0ubuntu0.22.04.1)SSL 인증서 생성더보기---기본 "snakeoil" SSL 인증서를 생성합니다.sudo make-ssl-cert generate-default-snakeoil --force-overwrite--- PostgreSQL 서.. 더보기

728x90