목록Server&Network/Capston (90)
월루를 꿈꾸는 대학생
# 백업 서버 구축 sudo apt-get install xinetd tftp tftpd sudo vi /etc/xinetd.d/tftp service tftp { socket_type = dgram protocol = udp wait = yes user = root server = /usr/sbin/in.tftpd server_args = -s /tftpboot disable = no per_source = 11 cps = 100 2 flags = IPv4 } ~$ sudo mkdir /tftpboot ~$ sudo chmod 777 /tftpboot ~$ sudo /etc/init.d/xinetd restart ~$cd /tftpboot ~$ vi test.txt 아무런 문자열을 입력하고 저장한 후,..
원격 apache2 설정 성공 # ansible all -m shell -a "apt-get -y install apache2" -u root 이런식으로 sheel 모듈 사용하기
외부는 nat = 인터넷 내부는 vment5 네이버 차단하기 네이버 아이피 확인 # web filter 네이버 막힘 naver.com -> pass가 block 보다 강함 ### 방화벽 저 위에는 web filter 였음 한쪽에 http 서버 만들고 방화벽은 내부 xxx 외부다 외부 방화벽 설정
apt-get upgrade /etc/fstab > UUID=4EFAE0CCFAE0B17F/mnt/ExtHDD ntfs defaults,auto,user,rw 0 0 권한 설정은 알아서 미리 해야할 듯 귀찮네 ㅇㅇ 내부 ip 가능 공인 ip로 포트포워딩 가능
지난 번에 쓸데없이 builder로 도커 파일 만들었지만 그럴 필요 없다 걍 /bin /boot /dev /etc /gns3 /gns3volumes /home /lib /lib64 /root /sbin /usr /var 위의 내용을 !! 요다가 넣으면 끝임 !! 개꿀
SNMP 설정해서 상태 확인 r1이 해당 agent # ifDescr - 해당 네임에 대한 포트 값 확인 #ifOperStatus - 포트 up/ down 상태 확인 #ifPhysAddress - 물리적인 주소 확인 #sysObjectID - 해당 OID 값 확인 #sysDescr - 해당 목적지의 장비 모델 확인 #stg 파일 사용 http://blog.daum.net/hnethnet/21 #f9번 눌러서 실행 ### 해당 포트의 up / down 판별 - 해당 포트의 up down 상태를 나타내는 ifOperStatus 는 oid가 1.3.6.1.2.1.2.2.1.8임 여기에 포트 f0/0는 5 f0/1은 6을 붙여서 아래와 같이 만듬 빨간색이 f0/0 파란색이 f0/1 f0/0 sh 할 시 가로줄 ..
이름을 graylog로 설정 #sudo systemctl restart elasticsearch #curl -X GET http://localhost:9200 #ufw allow 9200 #curl -XGET 'http://localhost:9200/_cluster/health?pretty=true' Install MongoDB #sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv 9DA31620334BD75D9DCB49F368818C72E52529D4 ### Ubuntu 18.04 ### echo "deb [ arch=amd64 ] https://repo.mongodb.org/apt/ubuntu bionic/mongodb-org/4.0 ..
#토폴로지 검사된 패킷 수 # outside에서 inside 접근시 #MPF를 이용해 TCP SYNC 플러딩 완화 TCP SYNC 플러딩 공격 - 공격자가 TCP SYNC 패킷을 다수 전송하고 ACK 해주지 않는 것 -> 1.1.1.1 주소인 웹서버로 가는 HTTP 트래픽 검사하고 TCP SYNC 플러딩 공격 완화를 위해 TCP ACK 수신하지 못하도록 새션 수를 500 개로 제한 https://nevercmecry.tistory.com/67 https://naverco.kr/7 https://www.cisco.com/c/dam/en/us/td/docs/security/asa/asa94/configuration/general/Localization/asa-general-cli-ko_KR.pdf https..
r2 기준 좌 내부망 우 외부망 #외부에서 접근 통신 #내부시작 통신 - 돌아오는 패킷이 없음 CBAC 설정 내부에서 외부로 가는 세션은 만들어짐 cbac으로 인해서 가능 내부에서 외부 연결에서 만들어짐 내부 외부 udp udp로 시작했지만 icmp로 응답하니까 안 됨 icmp 적용 여전히 외부는 차단 #ping 확인 완료 ## dmz 시작되는 패킷 제어 dmz에서 나가는 패킷 거르기 ##Outside에서 시작되는 패킷 제어 외부-> 내부 불가 외부-> dmz 돌아오는 패킷을 앞에 설정한 acl이 막음 ## CBAC 설정 희안하게 로지컬 인터페이스는 안되고 물리적 인터페이스 가능 일단 물리는 되고 논리 인터페이스는 안 됨... ## 내부에서 dmz 막힘 ## CBAC 설정 내부에서 dmz 물리 가능 내부..
인터페이스 설정 interface GigabitEthernet0/0 nameif inside security-level 0 ip address 192.168.10.100 255.255.255.0 ! username admin password cisco123 aaa authentication ssh console LOCAL crypto key generate rsa modulus 1024 ssh 192.168.10.0 255.255.255.0 inside 희안하게 192.168.10.1 에서 출발함 핑하면 request만 가고 응담은 없음