본문 바로가기

728x90

전체 글

일반 사용자가 1024 이하의 포트를 사용하여 서비스를 올리기 일반 사용자가 1024 이하의 포트를 사용하여 서비스를 올리기리눅스 시스템에서 일반 사용자가 1024 이하의 포트를 사용하여 서비스를 올리는 것은 보안 및 권한 문제로 인해 일반적으로 제한됩니다. 포트 번호 0부터 1023까지의 범위는 "잘 알려진 포트"라고도 불리며, 이 포트들은 보통 시스템 레벨의 서비스에 예약되어 있습니다. 이들 포트는 일반 사용자가 사용하지 못하도록 보안 제약이 걸려있습니다. 일반 사용자가 1024 이하의 포트를 사용하여 서비스를 올리는 것은 보안 상의 위험을 초래할 수 있습니다. 외부로부터의 공격이나 악의적인 사용자가 시스템에 접근하거나 악용하는 가능성이 커질 수 있습니다. 따라서 이러한 행위는 권장되지 않습니다. 대신, 더 안전한 방법으로는 다음 중 하나를 고려할 수 있습니다... 더보기
AWS 리소스의 네이밍 규칙 AWS 리소스의 네이밍 규칙(태그 이름)1. 리소스 네이밍 규칙 생성 방법서비스 식별자: AWS 서비스에 따라 약어를 사용합니다. 예를 들어, s3는 Amazon S3 버킷, ec2는 Amazon EC2 인스턴스를 의미합니다.환경 식별자: 리소스가 속한 환경을 식별하기 위해 환경 식별자를 사용합니다. dev, stg, prod 등의 환경을 구분할 수 있습니다.프로젝트/애플리케이션 식별자: 리소스가 속한 프로젝트 또는 애플리케이션을 식별하기 위해 식별자를 사용합니다.역할/기능 식별자: 리소스의 역할이나 기능을 식별하기 위해 식별자를 사용합니다.고유한 식별자: 리소스를 구분하기 위해 고유한 식별자를 추가합니다. 예를 들어, 번호를 사용하여 리소스를 구분할 수 있습니다.소문자와 하이픈: 리소스 이름은 소문자로.. 더보기
GoAccess를 설치하고 설정하는 방법 GoAccess를 설치하고 설정하는 방법 GoAccess는 Apache, Nginx 및 다른 웹 서버 로그를 실시간으로 분석하여 시각적인 리포팅을 제공하는 오픈 소스 웹 로그 분석 도구입니다. 1. GoAccess 설치 GoAccess는 대부분의 Linux 배포판의 패키지 관리자를 통해 설치할 수 있습니다. sudo yum install epel-release sudo yum install -y goaccess 2. 로그 파일 경로 확인 분석하려는 웹 서버의 로그 파일 경로를 확인합니다. 대부분의 경우, Apache의 로그 파일 경로는 /var/log/httpd/ 또는 /var/log/apache2/, Nginx의 로그 파일 경로는 /var/log/nginx/ 등이 될 수 있습니다. 3. GoAccess.. 더보기
Nginx와 Tomcat을 클러스터링하여 고가용성과 부하 분산을 구현하는 방법 Nginx와 Tomcat을 클러스터링하여 고가용성과 부하 분산을 구현하는 방법 이 구성은 웹 서버로 Nginx를 사용하고, 백엔드 서버로 Tomcat을 사용하여 동적 웹 애플리케이션을 실행하는 시나리오입니다. 1. Tomcat 설정 Tomcat을 구성하여 클러스터링을 지원하도록 설정해야 합니다. Tomcat 노드 추가 및 클러스터 설정 여러 대의 Tomcat 노드를 실행하려면, 각 Tomcat 서버에 웹 애플리케이션을 배포해야 합니다. 각 노드는 동일한 웹 애플리케이션을 실행해야 하며, 클러스터링을 위해 동일한 JVMRoute 값을 가져야 합니다. server.xml 파일을 열어 다음과 같이 수정합니다. 위의 예시에서 {unique_id_1}, {unique_id_2} 등은 고유한 값으로 대체되어야 합니.. 더보기
find 명령어에서 파일의 시간 속성으로 사용되는 옵션들 find 명령어에서 파일의 시간 속성으로 사용되는 옵션들 find 명령어에서 ctime, mtime, atime은 파일의 시간 속성을 나타내는데, 각각 다른 의미와 용도를 가지고 있습니다. 이들 시간 속성은 파일의 상태와 액세스, 수정 시간에 대한 정보를 제공합니다. ctime (Change Time) ctime은 파일의 상태가 마지막으로 변경된 시간을 나타냅니다. 파일의 상태란 파일의 속성(메타데이터)이 변경된 시간을 의미합니다. 예를 들어, 파일의 내용이 변경되거나 파일의 소유자, 그룹, 권한 등의 속성이 변경되었을 때 ctime이 업데이트됩니다. find 명령어에서 -ctime 옵션을 사용하면, 파일의 상태가 기준일보다 지난 시간인 파일들을 검색할 수 있습니다. mtime (Modification .. 더보기
MySQL MHA(Master High Availability)를 설치하고 구성하여 마스터 페일오버(VIP) 테스트하는 방법 MySQL MHA(Master High Availability)를 설치하고 구성하여 마스터 페일오버(VIP) 테스트하는 방법 1. MHA 패키지 설치 MHA Manager 및 MHA Node를 설치하기 위해 필요한 패키지를 설치합니다. 예를 들어, Ubuntu에서는 apt 패키지 관리자를 사용하여 mha4mysql-manager 및 mha4mysql-node 패키지를 설치할 수 있습니다. 2. SSH 설정 MHA Manager와 MHA Node 간에 SSH 연결을 설정해야 합니다. 각 노드에서 MHA Manager 서버로 SSH 연결이 가능하도록 구성합니다. SSH 키 교환 및 인증 설정을 수행합니다. 3. MHA Manager 구성 MHA Manager를 구성하는 mha.conf라는 구성 파일을 생성합.. 더보기
원도우에서 reg 명령어를 사용하여 레지스트리를 조작하는 방법 원도우에서 reg 명령어를 사용하여 레지스트리를 조작하는 방법 레지스트리를 조작하기 위해 reg 명령어를 사용하여 레지스트리 항목을 생성, 수정, 삭제 및 조회할 수 있습니다. 아래에 각 작업을 수행하는 방법을 설명합니다. 1. 레지스트리 항목 생성 레지스트리 항목을 생성하려면 reg add 명령어를 사용합니다. reg add /v /t /d /f : 항목을 생성할 레지스트리 경로입니다. : 생성할 항목의 이름입니다. : 생성할 값의 데이터 유형을 지정합니다. 예를 들어, 문자열은 REG_SZ, DWORD는 REG_DWORD 등의 유형을 사용합니다. : 생성할 항목의 값입니다. /f: 이미 존재하는 항목이 있더라도 덮어쓰도록 설정합니다. 2. 레지스트리 항목 수정 레지스트리 항목을 수정하려면 reg ad.. 더보기
Rkhunter를 설치하고 시스템을 점검한 결과를 메일로 발송하는 방법 Rkhunter를 설치하고 시스템을 점검한 결과를 메일로 발송하는 방법 Rkhunter (Rootkit Hunter)는 시스템에서 잠재적으로 악성 코드를 탐지하고 루트킷을 검사하는 도구입니다. 1. Rkhunter 설치 먼저, Rkhunter를 시스템에 설치해야 합니다. Linux 배포판의 패키지 관리자를 사용하여 설치할 수 있습니다. 아래는 몇 가지 예시입니다. Debian/Ubuntu sudo apt-get install rkhunter CentOS/RHEL sudo yum install rkhunter 2. Rkhunter 설정 Rkhunter를 설정하여 악성 코드 검사 및 로그 파일 생성을 활성화해야 합니다. 설정 파일을 편집하여 이를 수행할 수 있습니다. Rkhunter 설정 파일인 /etc/r.. 더보기

728x90