일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- grafana telegraf influxdb esxi 모니터링
- URL 재작성
- ubuntu 22.04+Prometheus+Grafana+Node Exporter
- telegraf esxi 모니터링
- grafana esxi monitoring
- FortiGate
- https 자동전환
- iis url rewrite
- piolink
- telegraf influxdb
- wazuh 취약점 점검
- grafana esxio
- wazuh 서버 설치
- centos
- prometheus grafana 연동
- wazuh agent 설치
- grafana vcenter
- MSCS
- grafana vsphere
- Prometheus
- observium 설정
- grafana esxi 모니터링
- Node Exporter 설치 및 연동
- http 리디렉션
- IBM X3550 M4
- IIS https 무한루프
- grafana
- 특정 도메인 url rewrite
- wazuh 설치
- grafana esxi
- Today
- Total
목록분류 전체보기 (55)
IDC 엔지니어의 기술 이야기
환경 : Windwos Server 2016 Std 목표 : Veeam 중앙관리 콘솔을 통해 Agent가 설치된 백업 서버를 설치 ㅁ veeam download 1. https://www.veeam.com/ 접속 2. Support > download > Free/Community 접속 3. 아래 항목에 대해서 다운로드 Veeam Backup & Replication Community Edition // 중앙콘솔 및 Windwos Agent 설치시 필요 중앙콘솔로 제어하는 무료 버전의 경우 10대까지 가능(단 추가적인 다른 기능 제한도 있음) ㅁ veeam Install // 설치과정중 굳이 필요하지 않은 과정은 생략 1. ISO 파일 압축해제 또는 가상화에서 테스트시에는 가상드라이브로 올리고 "Setu..
설치편에 이어서 설정 초록색 : 명령어 입력 파랑색 : 설정 입력(Vi,Nano등) 빨강색 : 주석 1. 호스트 파일 수정 root@test:/opt/observium# vi /etc/hosts 2.2.2.2 MAIN_Backbone_A 추가할장비의 IP에 대해서 적절한 호스트네임을 설정해준다. 굳이 하지 않아도 IP로 장비 추가 해주면 상관없는데 추가후 이름이 IP로 나오기때문에 관리차원에서라도 호스트넴을 추가후 해주는것이 좋을것 같다 2. 웹에서 장비 추가 상단 메뉴에서 "Devices > Add device" 클릭 아래 화면에서 설정 1) Hostname : 호스트파일에서 설정한 호스트 입력 2) SNMP Community : 해당 장비의 커뮤니티값 설정 3) Add device 클릭후 추가 추가하..
Observium은 생소한 프로그램이다. 방화벽,서버,네트워크 장비등 SNMP를 활용하여 수집가능한 모든 장비는 등록 및 관제가 가능하다. Cisco 스위치의 경우 꽤많은 정보가 나와서 무료로 사용하기에는 간편하고 좋다. 다만 기본 알람이 아닌 상세 알람 같은 경우에는 엔터프라이즈 버젼만 가능하다 ㅁ 설치 환경 환경 : Ubuntu 22.04 스펙 : 가상화 2CPU, 2G, 디스크 50G(수집할 장비가 많다면 용량을 크게 잡거나 아니면 나중에 늘릴수 있게끔 하자) 초록색 : 명령어 입력 파랑색 : 설정 입력(Vi,Nano등) 빨강색 : 주석 ㅁ Observium 설치 아래 사이트를 참고하여 설치 하면 된다.(무료 버젼인 Community Version은 Auto Install 메뉴는 있으나 설치는 되지..
Graylog 설치 편에 이은 설정 부분이다 예제는 fortigate로 하였지만 아래 방법을 숙지 한다면 타 장비로그 분석도 활용히 가능하다 수집시스템 : Fortigate 펌웨어 5부터 6정도까지 목표 : Fortigate 로그 수집후 로그를 적절하게 분류하여 엘라스틱 서치로 분석 가능하게끔 설정 ㅁ Input 설정 Input은 로그가 들어오는 통로를 설정하는 것임 1. "System/Inputs" 메뉴에서 "Raw/Plaintext UDP" 선택후 "Launch new input" 설정 2. 아래와 같이 설정 1) Node : 다중으로 사용하지 않으면 1개만 선택됨 2) Title : 원하는 이름으로 설정 3) Bind address : 특별한거 없으면 0.0.0.0 으로 설정 4) Port : 원하..
환경 OS : Ubuntu 22.04 LTS(Server) Wireshark : Wireshark 3.6.2 초록색 : 명령어 입력 파랑색 : 설정 입력(Vi,Nano등) 빨강색 : 주석 ㅁ Wireshark 설치 1) wireshark 설치 wireshark@test:~$ sudo apt install wireshark 2) 캡쳐 실행권한 설정 일반유저도 패킷캡쳐를 가능하게 할거냐는 질문인데 보안에 딱히 상관없다면 "Yes"를 선택 3) Wireshark 실행 wireshark@test:~$ sudo wireshark Windows에서 실행하는것 처럼 아래 화면과 같이 실행됨. 사용방법은 동일 문제점 wireshark가 설치된 서버는 하이퍼스래딩 32CPU, 메모리는 32G, Swap은 64G 정도고 ..
Graylog는 리소스를 많이 잡아먹는 프로그램이다. 가상화에서 구현하기에는 무리가 있을것 같네 단. 방화벽 1,2대정도 로그 수집후 테스트 하는것이라면 가상화에서 구현해도 괜찮을듯 싶다 초록색 : 명령어 입력 파랑색 : 설정 입력(Vi,Nano등) 빨강색 : 주석 서버스펙 : 32Process, 32G 서버 OS : Rocky 8.7 Chapter_1 : JAVA 설치 ## 기본 설치된 JAVA 삭제(없으면 해당과정 PASS) [root@graylog ~]# rpm -qa | grep java java-1.8.0-openjdk-headless-1.8.0.352.b08-2.el8_7.x86_64 [root@graylog ~]# yum remove java-1.8.0-openjdk-headless-1.8...
쿠버네티스 설치후 카스텐을 활용한 백업 시스템을 구축해 보았다 [Kubernetes 설치] ** 해당 작업은 Virtual Box 상에서 진행하였으며 모든 노드는 프로세스 갯수를 최소 2개 이상 잡아야 구축이 된다 초록색 : 명령어 입력 파랑색 : 설정 입력(Vi,Nano등) 빨강색 : 주석 환경 : CentOS 7.9 master : 192.168.43.35 worker-1 : 192.168.43.36 worker-2 : 192.168.43.37 [[ All Node에서 작업 ]] 1. 각 노드 별 패키지 업데이트 [root@ALL Node ~]# yum -y update 2. hosts 설정 [root@ALL Node ~]# vi /etc/hosts 192.168.43.35 master 192.168..
Fortigate 100F 모델의 펌웨어 v6.4.6은 기본 셋팅 모드로 Vlan Switch Mode 제공 되나 보다 그래서 Hardware Switch Mode로 바꿔서 사용할려고 했는데 설정하는 메뉴가 없네.... 그래서 이것저것 찿아보니까 아래와 같이 하면 되드라 1. System > Setting (시스템 > 설정) 이동 2. 아래 그림의 VLAN 스위치 모드 비활성화 3. 다시 인터페이스 설정 들어가면 Hardware Switch Mode로 바뀐걸 확인