본문 바로가기

반응형

개발/리눅스

(23)
openssl 적용한 후 haproxy적용하는 방법 ssl 설치시 20220407이란 키워드는 작성자가 임의로한 문자이므로 수정해도 무관함. # haproxy 다운 yum install -y haproxy # ssl 다운 openssl genrsa -des3 -out ssl_20220407.key 2048 openssl req -new -key ssl_20220407.key -out ssl_20220407.csr openssl rsa -in ssl_20220407.key -out ssl_20220407_nopass.key openssl x509 -req -days 365 -in ssl_20220407.csr -signkey ssl_20220407_nopass.key -out ssl_20220407.crt openssl pkcs12 -export -in s..
방화벽 설정 방법 / 포트 허용 / IP 허용 1. 특정 포트 허용/삭제 # 80 번 포트 허용 firewall-cmd --permanent --zone=public --add-port=80/tcp # 80번 포트 삭제 firewall-cmd --permanent --zone=public --remove-port=80/tcp 2. 특정 IP 허용/삭제 # 192.168.0.1 IP 허용 firewall-cmd --permanent --zone=public --add-source=192.168.0.1 # 192.168.0.1 IP 삭제 firewall-cmd --permanent --zone=public --remove-source=192.168.0.1 3. 서비스 허용/삭제 # firewall-cmd --permanent --zone=public -..
pem파일로 ssl인증서 만료일 등 정보 확인 https://hiseon.me/tools/online-ssl-checker/ SSL 인증서 확인 사이트 - HiSEON SSL 인증서 확인 사이트 SSL 인증서 확인 도구 (점검, 테스트, 만료) SSL 인증서 확인 사이트 SSL 연결 체크, SSL 인증서 만료일 확인, SSL 인증서 오류 검사, SSL 오류 해결 등 온라인 SSL 인증서 테스트를 hiseon.me 해당사이트에 들어가서 위 textarea에 pem파일 텍스트를 붙여넣고 확인 버튼을 누르면 아래에 이와 같이 ssl관련 정보들이 나온다. 갱신할 ssl 파일들의 만료일을 알 수 있었다.
CVE-2021-4034 리눅스 취약점 임시조치 취약점 내용 - 공격자는 권한이 없는 일반 사용자로 접속한 후 polkit* 패키지 내 pkexec* 취약점을 이용해 root 권한을 갖게된다 영향을 받는 버전 Polkit 0.120 포함 이전 버전이 설치된 리눅스 서버 임시조치 방안 chmod 0755 /usr/bin/pkexec 설명 먼저 버전확인을 위해 아래와 같이 명령어를 입력한다. [root@ ~]# rpm -qa | grep polkit polkit-0.112-22.el7_7.1.x86_64 해당 명령어를 통해 0.112 버전을 확인하고 0.120 이전버전이므로 아래와 같이 한번 더 명령어를 입력 [root@ ~]# rpm -ql polkit-0.112-22.el7_7.1.x86_64 ... /usr/bin/pkexec ... /usr/bin..
리눅스 사설아이피 openssl 설치 ssl_1 은 내가 하고싶은 이름이므로, 사용하고싶은 명칭을 쓰면 됨 [user@localhost ~]$ openssl genrsa -des3 -out ssl_1.key 2048 Generating RSA private key, 2048 bit long modulus ..........+++ ...........................................................................................+++ e is 65537 (0x10001) Enter pass phrase for ssl_1.key: # 비밀번호입력 Verifying - Enter pass phrase for ssl_1.key: # 비밀번호 재입력 [user@localhost ~]$ ..
CVE-2021-4104 취약점 해당 여부 확인하기 JMSAppeder find ./ -name 'log4j.proper*' log4j.propertise파일을 찾는다 결과는 ./***-apache-tomcat-8.0.45/webapps/***/WEB-INF/classes/log4j.properties 이런식으로 나오게 되면 해당 log4j.propertise 파일을 확인한다. vi ./***-apache-tomcat-8.0.45/webapps/***/WEB-INF/classes/log4j.properties vi 편집기로 해당 파일을 확인한다. log4j.rootCategory=DEBUG, stdout log4j.appender.stdout=org.apache.log4j.ConsoleAppender log4j.appender.stdout.layout=org.apache.l..
취약점 이슈 log4j 버전확인 명령어 정리 몇일전 log4j 관련해서 취약점이 이슈가 되면서 해당 취약점에 대해 알아보게 되었다. 우선 이슈가 되고있는 해당 취약점은 log4j의 버전이 2.x.x부터 2.15.0 미만인 경우에 해당한다고해서 만약 이 구간에 해당한다면 권고 버전인 2.15.0으로 log4j를 업데이트 진행해야한다. (단, java8버전이 필요) java7버전의 마지막 지원되는 버전이 2.12.1이라고한다. 그래서 프로젝트들의 log4j 버전을 먼저 확인하게 되었다. 우리는 메이븐을 사용하고 있고 pom.xml을 뒤져봐도 되지만 귀찮기도하고 한눈에 보기위해 간단하게 명령어를 쳐서 log4j jar 경로를 확인했다. find ./ -name 'log4j*.jar' 해당 명령어를 치게 되면, 내가 있는 위치 기준으로 관련파일들을 찾게 ..
NoRouteToHostException 호스트로 갈 루트가 없음 해결 서버 로그에 java.net.NoRouteToHostException: 호스트로 갈 루트가 없음 라는 오류가 찍힘. 혹시 접속정보가 잘못 됬나 싶었는데 그것도 아님. 로그인 결과도 성공임 (loginCheck이 true) FTPClient ftpClient = new FTPClient(); ftpClient.connect(String hostname, int port); Boolean loginCheck = ftpClient.login(String username, String password) 많은 삽질끝에 어이없게 방화벽 문제였다. https://docs.oracle.com/javase/8/docs/api/ Java Platform SE 8 docs.oracle.com api를 뒤져보니 public ..

반응형