본문 바로가기

TLS18

OpenVPN 환경을 안전하게: 인증서 관리와 고정 IP 설정 방법 가이드 OpenVPN 서버나 클라이언트에서 사용하는 인증서의 만료일자 및 기타 정보를 확인하는 방법은 openssl 명령어를 사용하면 가능합니다. 서버나 클라이언트가 사용하는 인증서 파일이 있다면, 해당 인증서 파일을 대상으로 다음 명령어를 사용할 수 있습니다.인증서 정보 확인 명령어인증서 파일의 경로를 알고 있는 경우인증서 파일(예: server.crt, client.crt)의 경로를 이용해 다음 명령어로 확인할 수 있습니다.openssl x509 -in -noout -text예시openssl x509 -in /etc/openvpn/server.crt -noout -text주요 확인할 정보는 Not Before와 Not After입니다. Not After는 인증서의 만료일을 나타냅니다.만료일만 간단히 확인하.. 2024. 12. 23.
CoreDNS 플러그인을 활용한 DNS 서비스 확장 및 최적화 CoreDNS rewrite 플러그인 사용rewrite 플러그인은 CoreDNS에서 DNS 요청 및 응답을 재작성하는 강력한 도구입니다. 이를 사용하면 특정 도메인 이름, 레코드 타입, 클래스 등을 변경하여 원하는 방식으로 DNS 쿼리를 처리할 수 있습니다.1. 기본 개념rewrite 플러그인은 DNS 요청의 특정 필드를 재작성하거나, 요청에 따라 응답을 변경하는 데 사용됩니다. 재작성은 클라이언트에게 투명하게 적용되며, 클라이언트는 변경된 결과만을 확인합니다. 이 플러그인은 매우 다양한 방식으로 쿼리를 재작성할 수 있으며, 간단한 이름 변경부터 정규 표현식(regex)을 활용한 복잡한 재작성까지 지원합니다.2. rewrite 플러그인의 구문기본 구문rewrite [continue|stop] FIELD .. 2024. 12. 3.
Docker 인증 우회 취약점 보안 강화 보호조치 및 모니터링 통제관리 Docker 인증 우회 취약점과 같은 보안 이슈는 시스템 전체에 심각한 영향을 미칠 수 있습니다. 따라서 Docker 데몬의 보안을 강화하고 지속적으로 모니터링하는 것이 매우 중요합니다. 아래에서는 Docker 데몬 보안을 위한 체크리스트, 보호 조치, 모니터링 및 통제 관리 방안입니다.1. Docker Daemon 보안 체크1.1. 외부 노출 여부위험성: Docker Daemon이 외부에 노출되면, 외부 공격자가 이를 악용하여 컨테이너를 생성, 삭제, 조작할 수 있습니다.보호 조치방화벽 설정: Docker Daemon 포트(기본적으로 2375/2376)를 외부에서 접근할 수 없도록 방화벽을 설정합니다.Docker Daemon 설정 변경: Docker Daemon을 외부 인터페이스가 아닌 localhos.. 2024. 10. 8.
웹사이트 SSL/TLS 암호화 통신 알고리즘 보안 가이드라인 SSL/TLS 암호화 통신 알고리즘에 대한 보안 기준을 수립하는 것은 매우 중요합니다. 특히, 민감한 데이터를 보호하고 통신의 기밀성을 유지하기 위해 강력한 암호화 프로토콜과 안전한 사이퍼 슈트를 사용하는 것이 필요합니다. 다음은 TLS 1.3 및 이전 버전에 대한 보안 기준을 제시한 가이드입니다.1. TLS 버전 관리TLS 1.3 사용 권장TLS 1.2: 지원하되, TLS 1.3이 사용 가능한 환경에서는 반드시 TLS 1.3을 우선적으로 사용하도록 설정.TLS 1.1 및 1.0: 더 이상 안전하지 않으므로 지원 중단. 가능한 한 서비스 환경에서 완전히 제거.2. Cipher Suite, 암호문의 집합 구성TLS 1.3: TLS 1.3에서는 더 안전한 사이퍼 슈트를 사용하며, 이전 버전보다 간소화되어 있.. 2024. 9. 13.
MySQL/PostgreSQL 통신 프로토콜 암호화 SSL/TLS 인증서 구성 MariaDB/MySQL의 네트워크 통신을 암호화하여 보안을 강화하는 방법입니다. MariaDB/MySQL은 SSL/TLS를 통해 데이터 전송을 암호화할 수 있습니다. 아래 단계에 따라 SSL/TLS 설정을 구성할 수 있습니다.1. SSL 인증서 생성SSL 인증서를 생성해야 합니다. OpenSSL을 사용하여 자체 서명된 인증서를 생성할 수 있습니다.1.1 CA 인증서 및 키 생성openssl genrsa 2048 > ca-key.pemopenssl req -new -x509 -nodes -days 3650 -key ca-key.pem -out ca-cert.pem1.2 서버 인증서 및 키 생성openssl req -newkey rsa:2048 -days 3650 -nodes -keyout server-k.. 2024. 9. 3.
728x90