본문 바로가기

monitoring11

Kibana Alerting 복잡한 조건을 체크하고 알람을 n8n 연동하여 자동화 n8n을 사용하여 Kibana와 연동하여 복잡한 조건을 체크하고 알람을 설정하는 자동화 프로세스를 구축하는 것은 좋은 선택입니다. n8n은 데이터를 수집, 처리, 모니터링 및 자동화할 수 있는 강력한 워크플로 자동화 도구입니다. 여기에 Kibana와의 연동을 포함하는 프로세스를 설명하겠습니다.1. n8n 환경 설정n8n을 설치하고 실행해야 합니다. n8n은 Docker, npm, 또는 바이너리 파일을 통해 설치할 수 있습니다.2. Kibana에서 데이터 접근 설정Kibana에서 데이터를 검색하려면 Elasticsearch의 API를 사용할 수 있습니다. 이를 위해서는 Kibana가 설치된 서버에서 API 접근이 가능하도록 설정해야 합니다. 보안을 위해 API 키를 생성하거나 HTTP 인증을 설정할 수 있.. 2024. 7. 16.
Kubernetes 컨테이너 상태정보 API 통해 JSON 형태로 수집 방법 Kubernetes에서 컨테이너의 stats 정보를 JSON 형태로 받아오려면 Kubernetes API를 직접 사용할 수 있습니다. 다음은 기본적인 절차를 설명합니다.1. API 액세스 준비Kubernetes 클러스터와 소통하기 위해 kubectl을 설정하거나, 직접 API를 호출할 수 있는 권한과 토큰을 확보해야 합니다.2. Metrics 서버 설치컨테이너의 리소스 사용량(예: CPU, 메모리)을 수집하고 API를 통해 제공하려면 Metrics 서버가 클러스터에 설치되어 있어야 합니다. Metrics 서버는 Kubernetes 클러스터의 리소스 사용 데이터를 수집하는 역할을 합니다. 설치가 되어 있지 않다면, 아래 명령을 통해 설치할 수 있습니다.kubectl apply -f https://githu.. 2024. 6. 24.
폴더 와처를 사용하여 파일 생성, 변경, 삭제 등 모든 이벤트 트리거 방법 Home Assistant에서 폴더 워처(Folder Watcher)를 사용하여 파일 생성, 변경, 삭제 등 모든 이벤트를 트리거하는 방법은 다음과 같습니다. 폴더 워처 컴포넌트를 사용하면 지정된 디렉토리의 파일 시스템 변경을 감지할 수 있습니다.폴더 워처 컴포넌트 설정configuration.yaml 파일에 폴더 워처를 추가합니다. 이 때, 감시할 폴더 경로를 지정해야 합니다. 예를 들어, /config/www 폴더를 감시하고자 한다면 다음과 같이 설정합니다.folder_watcher: - folder: /config/www patterns: - '*.*'이 설정은 모든 파일 변화를 감지하도록 합니다. 패턴을 조정하여 특정 파일 형식만 감시할 수도 있습니다.자동화 설정automation.. 2024. 6. 17.
Ntopng 활용한 네트워크 트래픽 실시간 모니터링 환경 구성 ntop은 네트워크 트래픽을 모니터링하기 위해 사용되는 오픈 소스 소프트웨어로서, 네트워크 사용 현황을 시각적으로 표시해 줍니다. ntop을 설치하는 방법은 사용하는 운영 체제에 따라 다를 수 있습니다. 일반적으로 Linux 기반 시스템에서 ntop을 설치하는 방법을 설명하겠습니다.Linux에서 ntop 설치하기1. 필요한 의존성 설치ntop을 설치하기 전에 필요한 의존성을 설치해야 합니다.sudo apt updatesudo apt install redis-server wget build-essential libtool autoconf automake libpcap-dev libz-dev이 명령은 Ubuntu 기반 시스템에서 사용되고, 다른 배포판에서는 명령이 다를 수 있습니다. (예: yum, dnf .. 2024. 6. 12.
MySQL SQL Injection 공격 모니터링 혁신적인 접근 방법 MySQL 데이터베이스를 운영하면서 SQL Injection 공격을 모니터링하는 것은 데이터 보안을 유지하는 데 있어 매우 중요합니다. SQL Injection은 악의적 사용자가 데이터베이스 쿼리를 조작하여 민감한 정보를 노출시키거나 데이터베이스를 손상시킬 수 있는 공격 유형입니다. 이를 효과적으로 모니터링하고 방지하기 위한 몇 가지 제안은 다음과 같습니다.1. 로그 분석MySQL 쿼리 로그 사용: MySQL에서는 general_log 테이블 또는 파일로 쿼리 로그를 기록할 수 있습니다. 이 로그에는 실행된 모든 SQL 쿼리가 기록되므로, 정기적으로 분석하여 의심스러운 쿼리 패턴을 찾아내는 것이 중요합니다.응용 프로그램 로그 분석: 애플리케이션에서 실행되는 쿼리와 관련된 로그를 분석하여 의심스러운 활동을.. 2024. 6. 8.