Linux

클릭재킹이란 신뢰를 갖는 웹페이지에 스크립트를 숨겨, 사용자로 하여금 의도치 않는 이벤트를 유도하는것 입니다. 일반적으로 iframe을 사용해 악성코드가 있는 페이지를 열게 해서 진행하는 방식을 사용합니다. 이런 클릭재킹 차단방법은 서버사이드(php,asp.net,c#.java)에서도 가능하고 웹서버(nginx,apache)에서도 가능합니다. 아래는 nginx서버 설정방법입니다. Nginx # vi /etc/nginx/conf.d/default.conf # add_header X-Frame-Options SAMEORIGIN; # systemctl restart nginx php-fpm 옵션 DENY : frame표시불가 SAMEORIGIN : 동일한 url인경우에만 frame표시 ALLOW-FROM ur..
· Linux/Cloud
1. 구글계정 보안에서 보안수준이 낮은 앱 액세스 허용. 2. Nextcloud 이메일 서버설정 3. 발송메일 확인
nginx config파일에 server_name설정이 두군데 이상 명시되어 있을경우 발생합니다. config파일에서 중복된 server_name을 찾아서 주석처리하면 해결됩니다. # cd /etc/nginx/conf.d # vi custom.conf
1. 증상 및 원인 1-1 Pushover로 레이드 오류 확인 Pushover로 매일 정오에 "mdadm --detail /dev/md0" 실행해서 레이드 상태를 체크해서 메세지를 보내줍니다. 아래와 같이 critical오류를 보냈지만 몇일 지나서야 인지를 했습니다..ㅜㅜ 1-2 서버 레이드 확인 # mdadm --detail /dev/md0 RaidDevice는 총 3개 1TB하드디스크중 두번째 하드디스크가 인식이 되지 않는걸 확인할수 있습니다. 1-3 불량 하드디스크 확인 테스트용으로 레이드를 구성하다보니 몇번째 레이드하드디스크인지 확인이 불가능합니다. 그래서 하드디스크 시리얼번호를 확인해서 불량 하드디스크를 찾아봐야 됩니다. 이번 경우엔 하드디스크 정보가 출력되지 않는 하드디스크가 불량인 하드디스크..
# certbot renew --dry-run 인증서 갱신시 오류발생원인 selinux권한문제 /var/www/html/.well-known "httpd_sys_content_t" 권한이 없어서 오류발생 확인방법 임의의 파일생성 vi /var/www/html/.well-known/acme-challenge/test.txt 웹엑세스 정상출력이 안되고 403 액세스 오류발생하면 selinux권한 체크 요망 curl -ikL http://www.test.com/.well-known/acme-challenge/test.txt selinux httpd_sys_content_t 권한유무 확인 ls -Za /var/www/html selinux 권한문제인지 확인하기 위해 selinux 비활성화 해서 renew 진행 ..
https://github.com/cockpit-project/cockpit/wiki/Proxying-Cockpit-over-Apache-with-LetsEncrypt cockpit-project/cockpit There's code a goin' on. Contribute to cockpit-project/cockpit development by creating an account on GitHub. github.com https://github.com/cockpit-project/cockpit/wiki/Proxying-Cockpit-over-NGINX cockpit-project/cockpit There's code a goin' on. Contribute to cockpit-project/cockp..