본문 바로가기

sysctl5

pfSense 인프라 네트워크 구성 설치 및 초기 기본 설정 pfSense를 설치하고 설정할 때, 웹 기반 사용자 인터페이스(WebUI)에 접근하기 위해 특정 초기 설정이 필요할 수 있습니다.초기 구성 후 필요한 설정웹 인터페이스 접근: 위의 두 명령어를 실행한 후, 웹 브라우저를 통해 pfSense 웹 인터페이스에 접근해야 합니다. 일반적으로 http:// 주소를 사용하여 접속합니다.네트워크 인터페이스 설정: 웹 인터페이스를 통해 네트워크 인터페이스 설정을 확인하고 필요에 따라 조정합니다. 이는 WAN, LAN 등의 인터페이스에 IP 주소를 할당하고, 필요한 경우 다른 네트워크 매개변수를 설정하는 과정을 포함합니다.방화벽 규칙 구성: 초기에 비활성화했던 패킷 필터링을 다시 활성화하기 전에, 올바른 방화벽 규칙을 설정해야 합니다. 이는 외부로부터의 원하지 않는 접.. 2024. 6. 1.
Too many open files 사전 예방 및 오류 모니터링 원인 분석 "Failed to allocate directory watch: Too many open files" 오류는 리눅스 시스템에서 파일 또는 디렉토리를 감시하는 데 사용되는 "watch" 핸들의 최대 허용 수를 초과했을 때 발생합니다. 이러한 감시 핸들은 주로 파일 시스템의 변경을 실시간으로 감지하는 데 사용됩니다. 예를 들어, 애플리케이션이나 시스템 서비스가 디렉토리 내 파일의 변경사항을 모니터링할 때 이러한 핸들을 사용할 수 있습니다.문제 발생 원인리소스 제한: 각 사용자 또는 프로세스에 대해 열 수 있는 파일이나 디렉토리 감시자의 수에 대한 시스템 리소스 제한이 있습니다. 이 제한값이 너무 낮게 설정되어 있으면, 정상적인 운영 중에 이 제한에 도달하여 오류가 발생할 수 있습니다.프로세스 유출: 일부 .. 2024. 5. 11.
Sysctl Configuration for Kernel parameters sysctl은 Redhat 6.2 부터 포함된 kernel parameter 값들을 조절하기 위한 utility 이 다. sysctl 이 조절할수 있는 값들은 /proc/sys/ 아래에 있는 list 들이다. sysctl 에 대해서 언급을 하기전에 아주 강력하게 주의를 요할 것은 sysctl 을 이용하 여 값을 변경할 경우에는 시스템이 crash 되어질 위험요소가 많이 있다는 것을 명심해 야 한다. 즉 자기의 시스템에 무리한 값을 넣었을 경우 그 즉시 시스템이 멈출수도 있 기 때문에 충분한 테스트와 시스템이 crash 가 될 수 있음을 명심하고 책임을 질수 있 을 경우에만 만지기를 권장한다. [ sysctl 사용법 ] 보통 커널의 파라미터를 조정할때 proc 에서 echo 를 이용하여 redirect 로.. 2009. 10. 9.
시스템 및 네트워크 모니터링을 통한 보안 강화 시스템 및 네트워크 모니터링을 통한 보안 강화 오늘과내일 넷센터 홍석범 (antihong@tt.co.kr) 1. 포트(Port)의 개념과 포트 제어의 모든 것2. 내부 시스템(호스트) 모니터링 소프트웨어 활용3. 외부 시스템(네트워크) 모니터링 소프트웨어 활용 1. 포트의 개념과 포트 제어의 모든 것 시스템의 접속은 포트와 포트간의 통신이라고 할 정도로 포트의 의미는 매우 중요하다. 당연히 시스템의 모니터링을 위해서는 포트의 개념에 대한 이해가 매우 중요한데, 단순히 다음 파트에서 설명할 시스템 및 네트워크 모니터링 프로그램에 대한 사용 방법을 익히는 것도 좋지만 사전에 포트에 대한 기본적인 개념을 이해하고 있어야 각종 현상에 대한 이해 및 상황에 대한 즉각적인 대처가 가능하고, 또한 문제 발생시 원활히.. 2009. 5. 31.
iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables. # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flag.. 2009. 1. 6.
728x90