본문 바로가기

반응형

분류 전체보기

(83)
올바른 보안 인증서로 서명되지 않았기 때문에 콘텐츠가 차단되었습니다. 얼마전에 인증서를 갱신했는데 확인했던거같은데.. 올바른 보안 인증서로 서명되지 않았기 때문에 콘텐츠가 차단되었습니다. 이게떴다.. 그래서 다시 확인해보니 원인은 인증서 만료때문에 뜨는 메세지였음. 다시 갱신시도함!
openssl 적용한 후 haproxy적용하는 방법 ssl 설치시 20220407이란 키워드는 작성자가 임의로한 문자이므로 수정해도 무관함. # haproxy 다운 yum install -y haproxy # ssl 다운 openssl genrsa -des3 -out ssl_20220407.key 2048 openssl req -new -key ssl_20220407.key -out ssl_20220407.csr openssl rsa -in ssl_20220407.key -out ssl_20220407_nopass.key openssl x509 -req -days 365 -in ssl_20220407.csr -signkey ssl_20220407_nopass.key -out ssl_20220407.crt openssl pkcs12 -export -in s..
Setting tune.ssl.default-dh-param to 1024 by default, if your workload permits it you should set it to at least 2048. Please set a value >= 1024 to make this warning disappear [WARNING] 095/190652 (2847) : Setting tune.ssl.default-dh-param to 1024 by default, if your workload permits it you should set it to at least 2048. Please set a value >= 1024 to make this warning disappear haproxy 실행하면 해당 WARNIG이 나온 상황이다. 나의 경우엔 openssl을 사용했고 요청이 haproxy로 들어온다. 이를 해결하기 위해서 # haproxy 파일 편집기로 열기 vi /etc/haproxy/haproxy.cfg # global 부분에 하위쪽 보면 stats socket /var/lib/haproxy/stats # ..
java.io.IOException: 파일 [.../META-INF/war-tracker]을(를) 생성할 수 없습니다 해결 배포하기 전에 war 파일에서 "META-INF/war-tracker" 파일을 제거한 후 다시 war로 묶어서 배포하면 됩니다.
방화벽 설정 방법 / 포트 허용 / IP 허용 1. 특정 포트 허용/삭제 # 80 번 포트 허용 firewall-cmd --permanent --zone=public --add-port=80/tcp # 80번 포트 삭제 firewall-cmd --permanent --zone=public --remove-port=80/tcp 2. 특정 IP 허용/삭제 # 192.168.0.1 IP 허용 firewall-cmd --permanent --zone=public --add-source=192.168.0.1 # 192.168.0.1 IP 삭제 firewall-cmd --permanent --zone=public --remove-source=192.168.0.1 3. 서비스 허용/삭제 # firewall-cmd --permanent --zone=public -..
pem파일로 ssl인증서 만료일 등 정보 확인 https://hiseon.me/tools/online-ssl-checker/ SSL 인증서 확인 사이트 - HiSEON SSL 인증서 확인 사이트 SSL 인증서 확인 도구 (점검, 테스트, 만료) SSL 인증서 확인 사이트 SSL 연결 체크, SSL 인증서 만료일 확인, SSL 인증서 오류 검사, SSL 오류 해결 등 온라인 SSL 인증서 테스트를 hiseon.me 해당사이트에 들어가서 위 textarea에 pem파일 텍스트를 붙여넣고 확인 버튼을 누르면 아래에 이와 같이 ssl관련 정보들이 나온다. 갱신할 ssl 파일들의 만료일을 알 수 있었다.
CVE-2021-4034 리눅스 취약점 임시조치 취약점 내용 - 공격자는 권한이 없는 일반 사용자로 접속한 후 polkit* 패키지 내 pkexec* 취약점을 이용해 root 권한을 갖게된다 영향을 받는 버전 Polkit 0.120 포함 이전 버전이 설치된 리눅스 서버 임시조치 방안 chmod 0755 /usr/bin/pkexec 설명 먼저 버전확인을 위해 아래와 같이 명령어를 입력한다. [root@ ~]# rpm -qa | grep polkit polkit-0.112-22.el7_7.1.x86_64 해당 명령어를 통해 0.112 버전을 확인하고 0.120 이전버전이므로 아래와 같이 한번 더 명령어를 입력 [root@ ~]# rpm -ql polkit-0.112-22.el7_7.1.x86_64 ... /usr/bin/pkexec ... /usr/bin..
javascript 현재날짜와 기준날짜 비교하여 다운로드 하기 파일 다운로드 파일 다운로드 버튼 클릭시 현재 날짜와 기준 날짜를 비교하여 다운로드 여부를 alert창으로 띄운다. 주의할 것은 2월인데 1로 한 이유는 0부터 시작하기 때문

반응형