PUT _cluster/settings
{ "persistent": { "cluster.max_shards_per_node": "3000" } }
'기술 노트 > elasticsearch' 카테고리의 다른 글
elasticsearch 설정 (0) | 2023.02.16 |
---|---|
elasticsearch 설치 (0) | 2023.02.16 |
PUT _cluster/settings
{ "persistent": { "cluster.max_shards_per_node": "3000" } }
elasticsearch 설정 (0) | 2023.02.16 |
---|---|
elasticsearch 설치 (0) | 2023.02.16 |
fortigate에서 syslog를 전달할 경우 아래와 같이 _gateway로 표시되는 경우가 있습니다.
특별한 문제는 없지만, 그래도 IP가 보기 좋은 것 같더군요.
예를 들어 어떤 IP가 syslog를 전달 해 주는 지 확인도 가능하고요.
Jun 15 11:01:13 _gateway date=2023-06-15 time=11:01:12 devname="xxxxxxxx" devid="FG200F########" eventtime=1686794472544187716 tz="+0900" logid="0000000020" type="traffic" subtype="forward" level="notice" vd="root" srcip=192.168.xxx.xx srcport=52170 srcintf="ha" srcintfrole="undefined" dstip=192.168.xxx.x dstport=5601 dstintf="dmz" dstintfrole="lan" srccountry="Reserved" dstcountry="Reserved" sessionid=144924 proto=6 action="accept" policyid=17 policytype="policy" poluuid="0aaaaaaa68-0aa8-51ee-06c7-4a2eb8b62f63" policyname="serial to dmz" service="tcp/5601" trandisp="noop" duration=121 sentbyte=2356 rcvdbyte=2492 sentpkt=11 rcvdpkt=8 appcat="unscanned" sentdelta=2356 rcvddelta=2492 dsthwvendor="MSI" dstosname="Linux" masterdstmac="ac:a0:ad:5a:9a:2a" dstmac="2c:f0:5a:5a:9a:2a" dstserver=0
syslog 설정을 UI로 하면 특별한 설정이 없는데, CLI로 확인할 경우 source-ip를 설정할 수 있습니다.
hostname # config log syslogd setting
hostname (setting) # show
config log syslogd setting
set status enable
set server "192.168.xxx.xxx" #syslog server
set source-ip "192.168.xxx.xxx" #syslog 전달할 ip
end
hostname (setting) #
이후 syslog를 확인하면 아래와 같이 _gateway가 아닌 IP로 표시되는 것을 확인할 수 있습니다.
(로그 서버와 같은 대역에서 설정을 하면 _gateway로 표시가 되네요~)
Jun 15 11:01:13 192.168.xxx.xxx date=2023-06-15 time=11:01:12 devname="xxxxxxxx" devid="FG200F########" eventtime=1686794472544187716 tz="+0900" logid="0000000020" type="traffic" subtype="forward" level="notice" vd="root" srcip=192.168.xxx.xx srcport=52170 srcintf="ha" srcintfrole="undefined" dstip=192.168.xxx.x dstport=5601 dstintf="dmz" dstintfrole="lan" srccountry="Reserved" dstcountry="Reserved" sessionid=144924 proto=6 action="accept" policyid=17 policytype="policy" poluuid="0aaaaaaa68-0aa8-51ee-06c7-4a2eb8b62f63" policyname="serial to dmz" service="tcp/5601" trandisp="noop" duration=121 sentbyte=2356 rcvdbyte=2492 sentpkt=11 rcvdpkt=8 appcat="unscanned" sentdelta=2356 rcvddelta=2492 dsthwvendor="MSI" dstosname="Linux" masterdstmac="ac:a0:ad:5a:9a:2a" dstmac="2c:f0:5a:5a:9a:2a" dstserver=0
AD를 LDAP 서버로 연결 하기 (0) | 2023.07.07 |
---|---|
fortigate 7.0.X버전의 logstash 설정 (0) | 2023.06.16 |
웹 페이지 접근 보호 (0) | 2023.05.23 |
로그인 알람 설정 (0) | 2023.04.06 |
fortigate 6.2.X버전의 logstash 설정 (0) | 2023.04.04 |
굳이 뭐하러 UTM 2대를 내부 통신으로 연결할까요?
필요 없을 것 같지만, 실무에서는 기존 환경이 한번에 없어지면 안된다고 합니다.
하지만, 장비 도입은 업체간 계약으로 진행하는 것으로 시간을 질질 끌 수는 없습니다.
실무자 입장에서는 장비도 도입해야 하고, 기존 환경을 유지해야 하기 때문에 찾은 방법입니다.
신규 장비와 기존 장비를 연결하여 내부통신이 되도록 설정하고, 필요한 대역을 하나씩 옮기게 할 수 있습니다.
원래는 라우터와 라우터를 연결하는 기술인데, UTM은 Layer 7 애플리케이션 기반 정책을 수용하기 때문에 라우팅의 기능까지 포함하고 있습니다.
그래서 UTM이 라우터의 역할도 수행 가능합니다.
개인적으로 인원이 200여명 이하 수준인 회사에서는 라우터까지 필요 없다고 생각을 합니다.
(있다면 좋지만) 회사에서 라우터가 저렴하진 않기 때문에 라우터를 잘 사주지도 않습니다.
그래서 제가 선호하는 방식은 아래의 방식입니다.
문제점이 있다면, 장애 포인트가 단일 포인트라는 것입니다.
UTM에 문제가 발생하면 내부 전체가 먹통이 됩니다.
그리고 UTM이 라우터의 기능까지 포함하기 때문에 그 만큼 성능이 요구되기도 합니다.
아래는 라우터가 포함된 구조입니다.
해당 구조의 문제점은 라우터를 관리하는 리소스가 필요한 것입니다.
UTM에 문제가 발생한다고 내부 네트워크는 영향을 받지 않기 때문에 내부 인트라넷은 살아 있을 수 있습니다.
단, 네트워크 환경(DHCP서버와 DNS 서버 역할)이 라우터나 서버에서 작동되고 있어야 합니다.
네트워크 환경이 UTM을 포함하고 있다면 첫번째 환경과 다를바가 없습니다.
경험 상으로 UTM이 문제가 발생하면 대부분의 업무가 인터넷 환경이 기반이 되기 때문에 첫번째 환경이나 두번째 환경이 마찬가지로 일을 하지 않습니다.
그래서 장애가 발생하면 첫번째나 두번째나 똑같습니다. ㅎㅎㅎㅎ
그럼 환경 설정을 시작해보겠습니다.
제가 설정한 환경은 axgate와 fortigate 장비를 연결하였으나, 연결하는 방식은 똑같습니다.
[필요한 환경]
아래의 대역들이 서로 통신
ㅇ 첫번째 UTM IP 대역: 192.168.0.0/24 / fortigate
ㅇ 두번째 UTM IP 대역: 192.168.100.0/24 / axgate
[첫번째 UTM]
1. UTM에서 1개의 인터페이스에 IP 설정을 합니다.
- IP: 1.1.1.1 / Subnet: 255.255.255.252 / GateWay IP: 1.1.1.2
2. Routing 정책을 추가합니다.
- (찾아가야할 네트워크) 192.168.0.0/24 → IP 1.1.1.2
3. 정책을 추가합니다.
- INBOUND: 출발지 192.168.0.0/24 → 도착지: 192.168.100.0/24 (출발지 인터페이스: IP 1.1.1.1 된 인터페이스)
- OUTBOUND: 출발지 192.168.100.0/24 → 도착지: 192.168.0.0/24 (도착지 인터페이스: IP 1.1.1.1 된 인터페이스)
[두번째 UTM]
1. UTM에서 1개의 인터페이스에 IP 설정을 합니다.
- IP: 1.1.1.2 / Subnet: 255.255.255.252
2. Routing 정책을 추가합니다.
- (찾아가야할 네트워크) 192.168.100.0/24 → IP 1.1.1.1
3. 정책을 추가합니다.
- INBOUND: 출발지 192.168.100.0/24 → 도착지: 192.168.0.0/24 (출발지 인터페이스: IP 1.1.1.1 된 인터페이스)
- OUTBOUND: 출발지 192.168.0.0/24 → 도착지: 192.168.100.0/24 (도착지 인터페이스: IP 1.1.1.1 된 인터페이스)
[연결 테스트]
192.168.0.0/24 → 192.168.100.0/24
192.168.100.0/24 → 192.168.0.0/24
GNS3에 랜 추가하기 (0) | 2024.10.13 |
---|---|
HPE 1830 24G PoE+ (JL813A) 설정하기 (1) | 2023.12.07 |
HPE 1820 8G PoE+ (J9982A) 설정하기 (1) | 2023.12.06 |
CBW 140AC 설정하기 (0) | 2023.02.23 |
포티게이트의 웹 페이지 접근 보호 방법을 공유 합니다.
웹 페이지 노출을 맞기 위해서는 관리자 계정에 접근 제한을 하시면, 자동으로 웹 페이지 화면 노출이 차단됩니다.
WAN 인터페이스의 Administrative access에서 PING을 제거한다면,
외부에서 PING 체크도 되지 않으면서, 허용된 IP로 웹을 접속할 수 있게 됩니다.
[관리자 계정의 "Restrict login to trusted hosts" 활성화 여부: OFF]
[관리자 계정의 "Restrict login to trusted hosts" 활성화 여부: ON]
[WAN 인터페이스의 "PING" 체크 해제]
fortigate 7.0.X버전의 logstash 설정 (0) | 2023.06.16 |
---|---|
syslog 전달 시 _gateway를 IP로 변경하는 방법 (0) | 2023.06.15 |
로그인 알람 설정 (0) | 2023.04.06 |
fortigate 6.2.X버전의 logstash 설정 (0) | 2023.04.04 |
interface https http ssh 접속 허용 cli (0) | 2023.03.24 |
※ 해당 SVN을 서버로도 사용할 수 있으나, 저는 ViusalSVN으로 구축할 예정이라 Client 입장에서 설치 합니다.
TortoiseSVN Client 다운로드
https://tortoisesvn.net/downloads.html
본인에게 맞는 버전 다운로드~
파일 다운로드하여 설치
언어팩 설치
다운로드 페이지 아래로 화면을 내리면 국가별 언어팩 다운로드 가능
svn 폴더 동기화 하기 (0) | 2023.06.21 |
---|---|
SVN 연결 폴더 초기화 하기 (0) | 2023.06.21 |
svn에 폴더 연결하기 (0) | 2023.06.21 |
Repository 생성하기 (0) | 2023.06.21 |
VisualSVN 서버 구축 - Server 설치 (0) | 2023.05.19 |
VisualSVN Server 다운로드
https://www.visualsvn.com/downloads/
다운로드 받은 파일 실행
아래 옵션은 체크를 하지 않고 지나 갑니다. 해당 서비스는 유료로 라이선스 키가 필요합니다.
SSL 인증 방식으로
자체 인증을 진행할 경우 Create self-signed certificate
Active Directory를 이용한 인증을 할 경우 Obtain certificate from Active Directory
이전 선택한 옵션에 따라서 선택하시면 될 것 같아요.
svn 폴더 동기화 하기 (0) | 2023.06.21 |
---|---|
SVN 연결 폴더 초기화 하기 (0) | 2023.06.21 |
svn에 폴더 연결하기 (0) | 2023.06.21 |
Repository 생성하기 (0) | 2023.06.21 |
TortoiseSVN 서버 구축 - Client (0) | 2023.05.19 |
1. "Hyper-V 관리자" 실행
2. "가상 스위치 관리자" 실행
3. 생성되어 있는 "기본 네트워크" 선택
4. "기본 네트워크"의 이름 확인
5. 내 컴퓨터의 실행에서 "네트워크 연결" 실행
6. hyper-v 관리자에서 확인한 vm의 네트워크 드라이버 확인: Default Switch
- 없다면 hyper-v 관리자에서 "가상 스위치 만들기" -> "새 가상 네트워크 스위치" -> "외부" 로 생성 후 네트워크 이름 확인
8. 내 컴퓨터 네트워크 디바이스 선택 후 더블 클릭
9. "속성" 선택
10. "공유" 선택
11. 인터넷 연결 공유 체크 후, 홈 네트워킹 연결에서 Hyper-v에서 확인한 네트워크 선택
12. 가상 컴퓨터의 네트워크 정보에서 IP를 "자동으로 IP 주소 받기"로 수정
13. 가상 컴퓨터에서 인터넷 연결 확인
윈도우즈 단축명령어 (0) | 2023.05.11 |
---|---|
원격데스크탑 접속 기록 삭제 (0) | 2023.04.27 |
원격데스크탑 세션 수 늘리기 (0) | 2023.04.27 |
원격데스크탑 접속 오류 (0) | 2023.04.27 |
시간 동기화 (0) | 2023.04.04 |
win10부터 UI가 바뀌면서, 매뉴 찾아가기가 힘들어서 정리해 봤습니다.
appwiz.cpl : 프로그램 제거 또는 변경
desk.cpl : 디스플레이 설정
firewall.cpl : Windows 방화벽 설정
hdwwiz.cpl : 장치 관리자
inetcpl.cpl : 인터넷 속성
intl.cpl : 국가 및 언어
main.cpl : 마우스 속성
mmsys.cpl : 소리
ncpa.cpl : 네트워크 연결
powercfg.cpl : 전원 관리 옵션 설정
sysdm.cpl : 시스템 속성
timedate.cpl : 날짜 및 시간
compmgmt.msc : 컴퓨터 관리
devmgmt.msc : 장치 관리자
diskmgmt.msc : 디스크 관리
eventvwr.msc : 이벤트 뷰어
fsmgmt.msc : 공유폴더
gpedit.msc : 로컬 컴퓨터 정책
lusrmgr.msc : 로컬 사용자 및 그룹
perfmon.msc : 성능 모니터
rsop.msc : 정책 결과 집합
secpol.msc : 로컬 보안 정책
services.msc : 서비스
calc : 계산기
cmd : 명령 프롬프트
dfrgui : 디스크 조각모음
msconfig : 시스템 구성
msinfo32: 시스템 정보
mspaint : 그림판
mstsc : 원격 데스크톱 연결
notepad : 메모장
osk : 화상키보드
regedit : 레지스트리 편집기
winver : Windows 정보(버전)
write : 워드패드
Hyper-v OS 인터넷 연결 (0) | 2023.05.19 |
---|---|
원격데스크탑 접속 기록 삭제 (0) | 2023.04.27 |
원격데스크탑 세션 수 늘리기 (0) | 2023.04.27 |
원격데스크탑 접속 오류 (0) | 2023.04.27 |
시간 동기화 (0) | 2023.04.04 |
AD 설치 전 컴퓨터 이름을 변경한 경우, 반드시 재부팅 후 진행을 하시기 바랍니다.
마지막에 아래처럼 화면이 나오고, 더 이상 진행이 되지 않아요.
컴퓨터 이름 변경
AD 설치 시작합니다~
Active Directory Domain Services 선택
DNS Server 선택
DNS 설정 시 고정 IP 설정이 필요하여, 해당 컴퓨터의 IP를 확인하고 고정 IP 및 DNS를 설정
해당 PC의 IP 확인
해당 PC의 IP를 고정하고, DNS 설정으로 해당 PC의 IP를 설정
이후 DNS Server 체크 진행 가능
설치 완료 후 "이 서버를 도메인 컨트롤러로 승격" 선택
- 선택방법 1
- 선택방법 2
설치 완료 후, 재부팅
로그인 화면 변경됨. Sign in to: KSM
로그인 후 PC의 도메인 등록 확인
그룹 정책의 기본 정책 복원 (0) | 2023.06.27 |
---|---|
AD 조인 가능한 횟수 옵션 확인 (0) | 2023.06.24 |
AD 조인 권한 부여하기 (0) | 2023.06.24 |
computer 객체 삭제 방법 (0) | 2023.06.23 |
AD-Server 로그인 실패 시 고려사항 (0) | 2023.06.23 |
그냥 캡쳐화면으로 안내하겠습니다~
아래 글귀가 나올 때 스페이스바를 눌러주세요~.
설치 후
계정 비밀번호 암호화하기 (0) | 2023.12.12 |
---|---|
virtualbox 설치하기 (0) | 2023.09.27 |
Windows PC 시간 예약해서 끄기 (0) | 2023.06.23 |
Windows 10에서 가상 머신 만들기 (0) | 2023.05.10 |
Windows 10에서 Hiper-V 설치 (0) | 2023.05.10 |