반응형

전체 글 30

[AWS] Elastic Load Balancer

개요 ELB 알아보기 ELB 생성하기 1. ELB (Elastic Load Balancer) 란 ? Elastic Load Balancing은 Application Load Balancer, Network Load Balancer, Classic Load Balancer의 세 가지 유형의 로드 밸런서를 지원합니다. 여기에서는 ALB (Application Load Balancer) 에 대해서 다루도록 하겠습니다. Application Load Balancer는 개방형 시스템 간 상호 연결(OSI) 모델의 일곱 번째 계층인 애플리케이션 계층에서 작동합니다. 로드 밸런서는 요청을 받으면 우선순위에 따라 리스너 규칙을 평가하여 적용할 규칙을 결정한 다음, 규칙 작업의 대상 그룹에서 대상을 선택합니다. 애플리케..

CLOUD/AWS 2021.01.12

[AWS] Route53 및 ACM

개요 Route 53 알아보기 Route 53 구성하기 ACM 발급받기 1. Route 53 이란 ? Amazon Route 53은 가용성과 확장성이 우수한 DNS(도메인 이름 시스템) 웹 서비스입니다. Route 53을 사용하여 세 가지 주요 기능, 즉 도메인 등록, DNS 라우팅, 상태 확인을 조합하여 실행할 수 있습니다. 2. Route 53 구성하기 [MangementConsole] - [Service] - [Route 53] [MangementConsole] - [Service] - [Route 53] - [Dash Board] - [호스팅 영역 생성] [도메인 이름] : jubr0.ga # Route 53 에 등록할 도메인 이름 입력 도메인 등록 확인 Route 53 에 등록 후 NS 값을 도..

CLOUD/AWS 2021.01.12

[AWS] EC2(Elastion Compute Cloud) 생성하기 [2/2]

개요 EC2 생성하기 EC2 접속하기 Web Application Server 구성하기 1. EC2 생성하기 (APP Server) Web Application Server 를 위한 EC2 Instance 를 생성합니다. EC2 생성 단계 중 네트워크 설정 단계, 보안 그룹 설정 단계와 키 페어 설정단계를 제외한 단계들은 앞서 진행했던 Bastion Host 생성 단계와 동일하므로 제외하고 진행하도록 하겠으며, 제외한 생성 단계는 Bastion Host 생성을 참고해주시기 바랍니다. ELB (Elastic Load Balancer) 를 이용하기 위해 App Server는 두개의 가용 영역에 2개의 인스턴스를 배포합니다. Name 가용 영역 SUBNET c02-APP#01 AZ-2a c02_Private#..

CLOUD/AWS 2021.01.11

[AWS] EC2(Elastion Compute Cloud) 생성하기 [1/2]

개요 EC2 알아보기 EC2 생성하기 EC2 접속하기 1. EC2 (Elastion Compute Cloud) 란 ? Elastic Compute Cloud(Amazon EC2)는 Amazon Web Services(AWS) 클라우드에서 확장 가능 컴퓨팅 용량을 제공하며, 하드웨어에 투자할 필요 없이 더 빠르게 애플리케이션을 개발하고 배포할 수 있습니다. Amazon EC2를 통해 원하는 만큼 가상 서버를 구축하고 보안 및 네트워크 구성과 스토리지 관리가 가능합니다. 2. EC2 생성하기 (Bastion Host) 현재 생성하는 EC2 인스턴스는 Bastion Host 로 사용될 것이며, Bastion Host 란 내부 네트워크와 외부 네트워크를 연결하는 일종의 게이트웨이 역할을 수행하는 호스트. 내부 ..

CLOUD/AWS 2021.01.11

[AWS] VPC 구성하기 [3/3]

개요 NAT Gateway 알아보기 NAT Gateway 구성하기 1. NAT Gateway 란 ? NAT 를 사용하면 프라이빗 서브넷의 인스턴스를 인터넷(예: 소프트웨어 업데이트용) 또는 기타 AWS 서비스에 연결하는 한편, 인터넷에서 해당 인스턴스와의 연결을 시작하지 못하게 할 수 있습니다. NAT 디바이스는 프라이빗 서브넷의 인스턴스에서 인터넷 또는 기타 AWS 서비스로 트래픽을 전달한 다음 인스턴스에 응답을 다시 보냅니다. 트래픽이 인터넷으로 이동하면 소스 IPv4 주소가 NAT 디바이스의 주소로 대체되고, 이와 마찬가지로 응답 트래픽이 해당 인스턴스로 이동하면 NAT 디바이스에서 주소를 해당 인스턴스의 프라이빗 IPv4 주소로 다시 변환합니다. 2. NAT Gateway 구성하기 [Mangeme..

CLOUD/AWS 2021.01.11

[AWS] VPC 구성하기 [2/3]

개요 Public Subnet & Private Subnet 알아보기 Public Subnet & Private Subnet 구성하기 Route Table 알아보기 Route Table 구성하기 1. Public Subnet & Private Subnet 이란 ? VPC는 보통 Public Subnet과 Private Subnet으로 구성할 수 있습니다. Public Subnet : 서브넷의 트래픽이 인터넷 게이트웨이로 라우팅 되어 인터넷과 통신이 가능한 서브넷을 Public Subnet 이라고 합니다. Public Subnet 에는 Internet Gateway, ELB, NAT Gateway와 Public IP, Elastic IP 를 가진 인스턴스가 내부에 자리합니다. Private Subnet :..

CLOUD/AWS 2021.01.08

[보안취약점] root 이외의 UID가 '0' 금지

A. 점검 내용 사용자 계정 정보가 저장된 파일 ( ex> /etc/passwd ) 에 root ( UID = 0 ) 계정과 동일한 UID (User Identification ) 를 가진 계정이 존재하는지 점검 B. 점검 목적 root 계정과 동일한 UID 가 존재하는지 점검하여 root 권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 C. 보안 위협 root 계정과 동일 UID 계정이 존재하여 비인가자에 노출되었을 경우 root 계정 권한과 동일한 권한으로 시스템에 로그인 하여 시스템 계정 정보 유출, 환경설정 파일 및 디렉토리 변조 및 삭제 등의 행위를 하여 시스템 가용성 ( 서비스 다운, 악성코드 유포지 감염 ) 에 영향을 미칠 수 있는 위협이 존재한다...

System/CentOS 2021.01.04

[보안취약점] 최신 보안패치 및 벤더 권고사항 적용

A. 점검 내용 시스템에서 최신패치가 적용되어 있는지 점검 B. 점검 목적 주기적인 패치 적용을 통해여 보안성 및 시스템 안정성을 확보함 C. 보안 위협 최신 보안패치가 적용되지 않을 경우, 이미 알려진 취약점을 통하여 공격자에 의해 시스템 침해사고 발생 가능성이 존재함한다. D. 대응 방안 a. Redhat 사이트에서 해당 버전을 찾음 http://www.redhat.com/security/updates/ http://www.redhat.com/security/updates/eol/ Life Cycle and Update Policies - Red Hat Customer Portal The Red Hat Customer Portal delivers the knowledge, expertise, and ..

System/CentOS 2021.01.04

[보안취약점] RPC 서비스 확인

A. 점검 내용 불필요한 RPC 서비스의 실행 여부 점검 B. 점검 목적 다양한 취약성 (버퍼 오버플로우, DOS, 원격실행 등) 이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함 C. 보안 위협 버퍼 오버플로우 (Buffer Overflow), DOS, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 한다. D. 대응 방안 a. "etc/xinetd.d" 디렉토리 내 서비스별 파일 비활성화 여부 확인 $ vi /etc/xinetd.d/[서비스별 파일명] 불필요한 RPC 서비스 : rpc.cmsd, rpc.ttdbserverd, sadmind, ruserd, walld, sprayd, rstat..

System/CentOS 2021.01.04

[보안취약점] automountd 제거

A. 점검 내용 automoutd 서비스 데몬의 실행 여부 점검 B. 점검 목적 로컬 공격자가 automountd 데몬에 RPC (Remote Procedure Call) 를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행 중일 경우 서비스를 중지시키기 위함 C. 보안 위협 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있다. D. 대응 방안 a. automountd 서비스 데몬 확인 $ ps -ef | grep automount (or autofs) b. automountd 서비스 데몬 중지 $ kill -9 [PID] c. 시동 스크립트 삭제 또는 스크립트 이름 변경 $ ls -al /e..

System/CentOS 2021.01.04
반응형