일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- Oracle Express Edition
- oracle 18c
- 윈도우 Oracle
- Oracle 사용자명 입력
- Oracle 사용자명
- 오라클 캐릭터셋 확인
- Oracle 18c HR
- 무료 오라클 설치
- 서평단
- 오라클 캐릭터셋 조회
- ora-01722
- ORA-12899
- Oracle 윈도우 설치
- Oracle 18c 설치
- Orace 18c
- Oracle 테이블 띄어쓰기
- Oracle 테이블 대소문자
- Oracle 18c HR schema
- Oracle 초기 사용자
- oracle
- 무료 오라클 데이터베이스
- 비전공자를 위한 데이터베이스 입문
- ORA-00922
- 오라클 캐릭터셋 변경
- Today
- Total
목록전체 글 (450)
The Nirsa Way
도커 Apache-Tomcat 망분리 구축 및 Zabbix-Agent 설치 코드 (Apache Dockerfile, Tomcat Dockerfile, Zabbix-agent Dockerfile) 기존에 올렸던 포스팅(https://nirsa.tistory.com/132?category=876464)을 도커파일로 변환시켜서 사용하는 예제 입니다. 셋팅자체는 위의 포스팅과 거의 똑같고 서버 IP 등의 정보는 변경해서 사용하시면 됩니다. 기본적으로 연결하기 위한 간단한 설정만 적용된 apache, zabbix-agent 두가지 Dockerfile을 만든 후 docker-compose를 사용하여 실행 했습니다. 간단히 작성된것이므로 볼륨등을 추가적으로 설정 후 사용하시는게 좋습니다. 만약, 소스코드를 따로 설정..
APache + ModSeucirty OWASP 룰셋 적용 (IDS, ModSecurity SQL Injection, modsecurity detection mode) 룰셋 적용 후 차단하는 방식(IPS)가 아니라, 탐지된 내용을 로깅만 하는 방식(IDS)으로 구성 합니다. 룰셋 적용 자체에 큰 어려움은 없기에 하나하나 자세히 설명하기보다는 코드블럭에 주석처리로 간단히 설명만 해두었습니다. 적용 이후에 공격을 시도하면 /var/log/httpd/modsec.log 파일에서 공격이 탐지되는것을 확인할 수 있습니다. ## OWASP 룰셋 설치 cd /etc/http git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git mkdir /etc/htt..

자빅스 유저 파라메타를 이용한 HTTP 응답 시간 모니터링 (zabbix http response time monitoring) 유저 파라메타를 이용해 HTTP 응답 시간을 모니터링할 수 있습니다. /etc/zabbix/zabbix_agentd.conf 파일에서 UnsafeUserParameters, UserParameter를 통해 유저 파라메타로 값을 가져와 아이템을 만들어 모니터링할 수 있습니다. UnsafeUserParameters=0 : 0은 유저 파라메타를 사용하지 않는다는 옵션이고 디폴트로 되어 있기 때문에 1로 변경하여 유저 파라메타를 사용하도록 해야 합니다. UserParameter : 이것을 통해 리눅스의 특정 명령어의 결과값을 item key 값으로 사용할 수 있습니다. 위와 같이 입력..

자빅스 글로벌 변수 사용 방법 (zabbix global regular expression) 키값 등으로 자주 사용되거나 내용이 긴것들은 글로벌 변수로 저장하고 사용할 수 있습니다. 1) Administration → General 2) 우측 상단에 기본적으로 GUI로 잡혀 있을텐데, 클릭한 후 Regular expreesions를 선택 합니다. 기본적으로 아래 이미지와 같은, 자빅스 기본 템플릿 등에서 사용되는 변수들이 저장되어 있습니다. 글로벌 변수를 만들기 위해 우측 상단의 New regular expression을 클릭 해주세요. 문자열을 포함하거나 TRUE/FALSE로 결과값을 전달시켜주는 기능도 있으며, 정규 표현식도 지원해 줍니다. 저는 nirsa 또는 tistory 또는 system 이라는..

자빅스 웹 시나리오를 사용하여 HTTP 모니터링 하는 방법 (zabbix web scenario, zabbix http monitoring) 1) 템플릿을 생성하거나, 웹 시나리오를 사용할 호스트로 진입한 후 Web scenarios를 클릭 합니다. 2) 우측 상단의 Create web scenario를 클릭합니다. 3) 웹 시나리오 이름을 정하고, 어플리케이션을 미리 만들어둔것이 없다면 New application에 생성할 어플리케이션의 이름을 작성 합니다. 4) 좌측 상단의 Steps를 클릭 후 Add를 눌러 스탭을 추가할 준비를 해주세요. 5) Name은 Setp의 이름이고, URL를 실제로 체크할 웹페이지의 주소 입니다. 가장 아래의 Required status codes는 어떤 응답 코드를 받앗..

리눅스 history 날짜/시간 적용 방법 history에 날짜/시간을 적용하는 방법 자체도 매우 쉽고, 사용 하다보면 history에 날짜/시간이 적용되지 않아 history를 추적하기 힘든 상황이 발생할 수 있기 때문에 되도록 history에는 날짜와 시간을 적용하여 사용하는것이 좋습니다. 아래와 같이 /etc/profile 파일을 vi 편집기로 열은 후 맨 마지막 줄에 HISTTIMEFORMAT="[%Y-%m-%d_%H:%M:%S] " 를 넣어주면 끝 입니다. vi /etc/profile # 맨 마지막 줄로 이동하여 아래 내용 기입 HISTTIMEFORMAT="[%Y-%m-%d_%H:%M:%S] " :wq 또는 아래와 같이 한줄로 간단하게 적용할 수 있습니다. echo "HISTTIMEFORMAT=..

zabbix-agent 설치 쉘 스크립트 version.1 쉘 스크립트를 실행할 때 인자값을 주어 실행하는 방식 입니다. sh [스크립트명] [자빅스 서버 IP] [firewalld 설정 여부] 와 같이 실행하시면 되고 firewalld 설정을 원한다면 set-firewalld를, 원하지 않는다면 두번째 인자값은 공백으로 두어도 무관 합니다. ex1) /root/zbx-agent-install.sh 에 코드를 저장 하였고, 자빅스 서버의 IP가 192.168.0.1, firewalld 설정을 할 경우 --> sh /root/zbx-agent-install.sh 192.168.0.1 set-firewalld ex2) /etc/zbx-agent-install.sh 에 코드를 저장 하였고, 자빅스 서버의 IP..

리눅스 LVM 디스크 증설 방법 (리눅스 디스크 용량 늘리기) 추가한 디스크(/dev/sdb) 확인 fdisk -l | grep "/dev/sd" pv 확인 후 pvcreate /dev/sdb 명령어를 사용하여 추가한 디스크(/dev/sdb)를 볼륨 그룹에 추가 합니다. 이후 vgextend centos /dev/sdb를 입력하여 VG에 추가 합니다. 아래 이미지와 같이 VG centos가 추가 되어야 합니다. lvscan 명령어를 통해 용량을 확장시킬 디바이스 경로를 확인 합니다. 아래 명령어를 통해 용량을 확장 시킵니다. (+100%FREE는 사용 가능한 모든 공간을 사용하여 증설 시킵니다) lvextend -l +100%FREE -n [위에서 확인한 디바이스 경로] 마지막으로 df -Th 명령어를 ..

LVM 디스크 증설 시 에러 "resize2fs: Bad magic number in super-block while trying to open" 해당 에러는 리눅스의 파일 시스템이 xfs일 경우 발생 합니다. resize2fs 명령어 대신 xfs_growfs를 사용하면 에러를 해결할 수 있습니다. 명령어 작성 형식은 같으니 명령어만 바꾸고 똑같이 바로 뒤에 디바이스 경로를 작성 해주시면 됩니다. # resize2fs [디바이스 경로] xfs_growfs [디바이스 경로]
CentOS 7 Mod_Security2 설치 및 Mod_audit 로깅 설정 쉘 스크립트 root 계정으로 실행 및 Apache는 기존에 설치되어있는 환경 이어야 합니다. #!/bin/bash yum -y install gcc gcc-c++ httpd-devel && cd /root && wget https://ftp.pcre.org/pub/pcre/pcre-8.43.tar.gz && tar xvfz /root/pcre-8.43.tar.gz && cd /root/pcre-8.43 && ./configure --prefix=/usr/local/pcre && make && make install && cd /usr/local/src && wget ftp://xmlsoft.org/libxml2/libxml2..