[작성자:] black K

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 – 마지막(7편) : Suricata 커스텀 Rule 작성과 검증

    가상 공격 테스트와 alert → drop 전환 실습 이번 편에서는 Suricata에서 커스텀 룰을 직접 작성하고,브라우저 환경에서 가상 공격 트래픽을 재현한 뒤,alert 탐지 → drop 차단 → ELK 검증까지의 전체 흐름을 정리한다. 공격 시나리오는 아래 두 가지 유형을 다룬다. 1. 커스텀 룰 관리 구조 1.1 룰 파일 위치 Suricata 패키지 설치 환경(Ubuntu 기준)에서직접 작성하는 커스텀 룰은…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (6편) :Suricata ELK 연동 실전 가이드 – Logstash 필터링과 Kibana로 시각화 하기

    1. 이번 편의 위치와 목표 이 시리즈에서의 위치 이번 편에서 끝낼 것 2. 사전 준비 조건 이미 다음 상태라고 가정한다. Suricata 설정 확인: 기본 로그 위치: 3. 공격 패턴 준비 (로그를 만들기 위해) 이번 편에서는 아래 공격들이 이미 발생했다는 전제로 간다. 사용한 공격 예시 가상 공격은 시리즈 4편을 참고하기 바란다.중요한 건 Suricata가 alert / drop…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (5편) : Suricata IPS 실습 – Suricata NAT Instance에 ELK Stack 통합 설치 가이드

    1. 이번 편의 전제와 목표 전제 이번 편에서 끝낼 것 2. NAT Instance 사양 및 주의사항 최소 사양 (실습 기준) Suricata IPS + ELK를 한 인스턴스에 몰아넣는 건 실습용이다.운영 환경에서는 절대 이렇게 하지 않도록 한다. 3. 커널 파라미터 설정 (필수) Elasticsearch는 이거 없으면 100% 경고 또는 기동 실패 설정: 4. Elastic APT 저장소 등록 5.…

  • Suricata NAT Instance ベース IPS/IDS 実習ラボ構築(第1編)

    Terraform で AWS リソース作成 Terraform で最小コストの実習インフラを作る ⚠️ 事前案内 ㅁ 運用環境ではGSLB + 複数センサー(複数 AZ / 複数インスタンス)構成を推奨する。 Terraform に不慣れな場合は、AWS Console でリソースを手動作成し、本編(第1編)はスキップして、次の編の Suricata / ELK インストールおよびシグネチャテストガイド から直接参照しても問題ない。 インスタンス仕様に関する補足 本実習ではSuricata(NAT Instance) と ターゲットサーバー の両方をt3.medium で構成した。 これは初期構成および性能検証を単純化するための選択である。ただしコストを考慮すると、両インスタンスを同一仕様で維持する必要はない。 1. 目的 📌 Terraform コード適用範囲に関する案内(重要) 本シリーズで提供する Terraform コードは、**Suricata Inline IPS 構成を説明するための 핵심例(コア例)**のみを含む。 実際の運用環境では以下のリソースがすでに別構成・別コードで管理されている可能性が高い。 環境差異により混乱を招く恐れがあるため、本シリーズでは 運用中の Terraform 全コードは公開しない。 代わりに以下の原則で説明する。 本シリーズの Terraform ガイド原則 つまり本シリーズのコードは、コピー&ペースト用ではなく、構造理解と応用のための基準例である。 2.…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (4편) : Suricata IPS 실습 – 실제 공격 트래픽으로 탐지 → 차단까지 확인하기

    목적 이 편에서는 다음 흐름을 실제 트래픽 기준으로 직접 검증한다. 즉, “룰이 존재한다”가 아니라 “룰이 네트워크 흐름을 실제로 제어한다”는 것을 증명하는 실습이다. 전체 실습 구조 1. 공격 테스트 전용 프라이빗 웹서버 구성 전제 조건 ssh 접속 방식은 아래 방식중 선택 2. Apache + PHP 설치 (가볍고 테스트에 적합) 확인: 3. 테스트용 웹 루트 구성 3.1…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (3편) : Suricata 설치 및 NFQUEUE 기반 인라인 구성

    NAT Instance 환경에서 Suricata 설치 및 NFQUEUE 기반 인라인 탐지 설정 이번 편에서는 NAT Instance 위에 Suricata를 설치하고,NFQUEUE 기반 인라인 처리 구조를 구성한다. 중요한 점은 이 단계에서는 차단(drop)을 하지 않는다는 것이다.목표는 단 하나다. 패킷이 Suricata를 반드시 통과하면서 정상적으로 분석되고,eve.json 로그가 생성되는 상태를 만드는 것 1. Suricata 설치 (Ubuntu 기준) 1.1 Suricata 설치 설치 후 버전…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (2편) : AWS NAT Instance 기본 설정 & Inline 트래픽 경로 준비

    1. AWS CLI v2 설치 (권장 방식) Terraform 이후에도 AWS CLI는 계속 필요하다.Ubuntu 기준, 가장 안정적인 설치 방법은 AWS 공식 설치 파일(v2) 로 설치하는것이다. aws-cli/2.x.x 형태로 버전이 나오면 정상이다. apt install awscli 방식은 간편하지만 구버전이 설치될 가능성이 높다.실습 환경에서는 v2 사용을 권장한다. 2. NAT Instance 필수 AWS 설정 확인 이 단계는 콘솔에서 반드시 직접 확인해야…

  • Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 (1편) : Terraform 으로 AWS 리소스생성

    Terraform으로 최소 비용 실습 인프라 만들기 1. 목표 📌 Terraform 코드 적용 범위에 대한 안내 (중요) 이 시리즈에서 제공하는 Terraform 코드는Suricata Inline IPS 구성을 설명하기 위한 핵심 예제만을 포함한다. 실제 운영 환경에서는 이미 다음과 같은 리소스들이각자 다른 구조와 코드로 관리되고 있을 가능성이 높다. 고로, 각자의 운영환경이 달라서 오히려 혼선만 초래할 우려가 있어, 이 시리즈에서는내가 운영하고…

  • [Kubernetes] Resolving GPU Node CrashLoop: Analysis of a Containerd Socket File Issue

    In the Zabbix monitoring system, a warning alert occurred on the nvidia-container-toolkit pod of a GPU node.The pod status was CrashLoopBackOff. At first glance, it appeared to be a simple pod configuration issue.However, log analysis revealed that the root cause was a corruption of the containerd socket file type, which is part of Kubernetes’ container…

  • [Kubernetes] GPU 노드 CrashLoop 해결: Containerd 소켓 파일 이슈 분석

    Zabbix 모니터링 시스템에서 GPU 노드의 nvidia-container-toolkit 파드에 경고 알람이 발생했다. 상태는 CrashLoopBackOff. 단순한 파드 설정 오류로 보였으나, 로그 분석 결과 Kubernetes의 컨테이너 런타임인 containerd의 소켓 파일 형상(Type) 변질이 근본 원인임이 밝혀졌다. 본 포스팅에서는 해당 이슈의 트러블슈팅 과정과 더불어, Kubernetes 및 GPU 환경에서 containerd가 수행하는 역할과 장애 발생 시의 영향도를 상세히 기술한다. 1. 배경 지식: Containerd의…