본문 바로가기

전체 글

(38)
[Redhat] pacemaker를 이용한 HA cluster 구축 pacemaker란HA(High-availability)를 위한  레드햇에서 오픈소스로 제공하는 소프트웨어이다. 레드햇은 공식적으로 HA-addon이라는 명칭의 솔루션으로 명명하는 듯 하지만, A.K.A pacemaker인 것 같다.해당 솔루션을 구성하는 요소는 여러가지가 있지만 대표적인 몇가지만 살펴보자면, pacemaker: 클러스터의 리소스를 관리하고 장애 복구를 담당한다.pcs:사용자가 클러스터를 관리할 수 있도록 돕는 인터페이스.  클러스터의 인증과 구성 등을 담당한다. corosync: 클러스터 노드 간의 통신을 관리 담당한다.  사전 설정클러스터 노드hanode1 - RHEL 8.10hanode2 - RHEL 8.10 ha repository 활성화$ yum config-manager --s..
[U-06] 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정 [U-06] 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정내용: 소유자가 불분명한 파일이나 디렉토리 존재 여부 점검목적: 비인가된 사용자가 해당파일로 악의적인 조작을 방지 확인방법1) 아래 명령어 실행# find / -nouser -print ; find / -nogroup -print2) 명령어를 통해서 출력된 파일들을 제거 혹은 소유자 및 그룹을 부여함 쉘 스크립트#!/bin/bash ..
[U-05] 파일 및 디렉토리 관리 - root 홈, 패스 디렉토리 권한 및 패스 설정 [U-05] 파일 및 디렉토리 관리 - root 홈, 패스 디렉토리 권한 및 패스 설정 내용: root 계정 PATH 환경변수에 "." 혹은 ":" 이 포함 여부 확인목적: 악의적으로 설정된 경로 및 명령어 우선 실행 방지확인 방법1) 아래 명령어 실행$ echo $PATH2) 출력 결과 가장 앞에 "." 혹은 ":"이 존재하는지 확인. 만약 그렇다면 조치 필요 조치 방법1) 아래 파일을 에디터로 열기/etc/profile2) PATH 변수의 밸류 값을 수정. "$PATH" 앞에 붙은 "." 혹은 ":" 제거
[U-04] 계정관리 - 패스워드 파일 보호 [U-04] 계정관리 - 패스워드 파일 보호 내용: 사용자 계정 정보가 저장된 파일에 패스워드가 암호화 되어있는지 점검목적: 시스템의 패스워드를 안전하게 저장확인 방법1) 아래 두개 파일 확인$ cat /etc/passwd$ cat /etc/shadow2-1) /etc/passwd 파일의 두번째 필드가 "x" 표기 되는지 확인2-2) /etc/shadow 파일의 패스워드 암호화 여부 확인 조치 방법1) 아래 명령어 입력$ pwconv
[U-03] 계정관리 - 계정 잠금 임계값 설정 [U-03] 계정관리 - 계정 잠금 임계값 설정 내용: 사용자 계정 로그인 실패 시 계정잠금 임계값 설정목적: 외부로부터의 무작위 대입 공격 방지 대응확인방법1) 아래 명령어 입력$ cat /etc/pam.d/system-auth2) 아래와 같이 수정, 혹은 추가auth  required  pam_failock.so deny=5 unlock_time=120 no_magic_rootauth  required  pam_failock.so no_magic_root reset 쉘 스크립트 작성#!/bin/bashhostname=$(hostname)OS=$(cat /etc/system-release)system_auth=/etc/pam.d/system-authsystem_auth_bak=/etc/pam.d/sys..