이 영역을 누르면 첫 페이지로 이동
우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

페이지 맨 위로 올라가기

우당탕탕 보안이야기

- 모의 해킹 - 취약점 분석/진단 - AWS

[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)

  • 2022.08.23 19:44
  • Cloud System/AWS
반응형

A W S

[ Amazone Web Service ]

2022.08.23


[ 이전 편 보러가기 ]

[1] AWS 인프라 구축하기 1편

[2] AWS 인프라 구축하기 2편

3편 시작!

오늘은 워드 프레스 설치, 각각 SSH 연동과 IAM에서 관련 정책 연동까지 이어갈 생각이다.

 

아키텍처 구상도

아키텍처

 

 


installed wordpress

먼저 html경로로 이동 후 wget명령어를 이용해 wordpress사이트에서 최신버전을 다운로드 받는다

그리고 명령어를 통해서 바로 설치해 본다

ssh web01
cd /var/www/html
sudo wget -c http://wordpress.org/latest.tar.gz
sudo tar -xzvf latest.tar.gz 
sudo chown -R www-data:www-data /var/www/html/wordpress 
sudo chmod -R 755 /var/www/html/wordpress/
cd wordpress

 

cp wp-config-sample.php

그 다음 wp-config-sample.php파일을 wp-config.php 파일로 복사한다.

sudo cp wp-config-sample.php wp-config.php

config.php

명령어를 통해 해당 경로에 있는 파일의 내용을 수정한다.

DB_NAME 부분을 wordpress로 변경

DB_USER 부분을 admin으로 변경

DB_PASSWORD 부분을 qwer1234로 변경하고

DB_HOST 부분은 이전에 mysql를 구성했었던 접속 주소를 가져와 붙여넣는다.

sudo vim wp-config.php
:wq!

 

 

wordpress login

설치된 web01의 IP주소를 입력하고 wordpress/wp-admin 페이지로 입력하여 넘어간다.

그러면 초기 설정을 진행하는데 관리자 사용자명과 비밀번호를 입력한다.

다음에 관리자 계정으로 로그인할 때 꼭 필요하다.

 

 

wordpress 접속

IP주소/wordpress를 입력하면 설치가 완료된 사이트로 접속한다.

이 주소외에도 아래 주소로도 접속 할 수 있다.

WEB-ALB001-1305884884.us-east-2.elb.amazonaws.com

위와 같이 web02에서도 동일하게 설치 및 셋팅을 진행한다.

 

mysql에서 ssh설정

DB에서 ssh를 설정한다.

use wordpress;
select * from wp_options where option_id<3;
update wp_options set option_value='http://web-alb001-1305884884.us-east-2.elb.amazonaws.com/wordpress/' where option_id<3;
select * from wp_options where option_id<3;

 

web01, web02 모두 설치 후 로드벨런싱 확인

워드프레스를 2개의 서버에 각각 설치 후 새로고침을 연달하 하면 빨간색 밑줄 친 것 처럼 한글과 영문이 번갈아 나온다.

이것으로 보아서 web01, web02에 각각 wp가 설치되었고 로드벨런싱으로 두개가 분산되어서 접속되는것을 확인 할 수 있다.

 

 

이미지 생성

이제 다시 인스턴스로 돌아와서 web02를 기반으로  web03을 생성하기 위해 이미지를 생성한다.

AWS에서의 이미지는 vm ware에서 스냅샷정도로 보면 될 것 같다.

 

 

web03 생성

web02를 기반으로 web03을 생성하였다.

 

web03 wp접속

web03의 워드 프레스에 접속해 보았다. 정상적으로 접속이 잘 되고 뒤 이어서 로드밸런싱을 위한 대상그룹(Target Group)에도 추가하였다.

 

Amazon S3

 

그 다음은 S3 버킷을 추가한다.

Amazon S3는 Amazone Simple Storage Service의 약자로 AWS에서 제공하는 객체 스토리지 서비스로, 트래픽 증가에 따른 장비 증설이나 접근제어, 파일의 저장에 대한 검색서비스를 제공한다. S3에는 Bucket과 Object라는 단위가 있는데 오브젝트는 데이터와 메타데이터를 구성하고 있는 저장단위를 일컫는 말이고 이러한 객체를 저장하고 관리하는 역할을 한다.

Bucket을 생성하면 Owner권한을 부여받게 되어 버킷 단위로 여러 가지 기능들을 제어할 수 있다.

 

한 계정당 버킷은 최대 100개까지 사용이 가능하고 소유권은 이전할 수 없기에 주의가 필요하다.

최소 1byte에서 최대 5tb까지 객체 저장이 가능하고 저장할 수 있는 객체의 개수는 최대용량내에서 제한이 없다.

 

이어서 버킷을 추가하였으면 잘 작동하는지 sk7test.txt파일을 테스트삼아 업로드해보았다.

 

IAM > AmazonS3FullAccess

버킷을 추가 후 IAM에서 해당 버킷에 권한을 추가한다

추가할 권한은 AmazonS3FullAccess 이다.

 

 

CloudTrail

클라우드 트레일을 생성한다. 이제 사용자의 로그를 추적할 수 있다.

 

 

Cloud Watch Log groups

클라우드 워치를 생성한다.  먼저 로그그룹을 VPC-logs001sk7으로 지정한다.

 

플로우 로그 JSON

VPC에서 Public_VPC를 누른 뒤 플로우 로그를 생성하고 그에 맞는 정책을 json으로 생성해준다.

 

생성 완료

이후에는 워드프레스에 접속하여 새로고침 후 잠시 대기한다.

 

 

log 확인

시간이 조금 지나면 조금전 생성한 log에서  접속한 로그들이 쌓이는 것을 확인 할 수 있다.

 

web 01 역할 수정

web01 에서 보안 - IAM 역할 수정을 눌러 s3-web-role-sk7을 지정한다.

 

권한에서 정책연결을 통해 cloudwatchagentserverpolicy 정책을 연결해준다.

 

 


마  치  며

더 자세하게 하고 싶었는데 예전에 해놓은 것을 토대로 하느라

생각보다 자세하고 선명한 사진들이 많이 없다..

하.. ㅠ 더 자세히 찍고 부연설명을 붙일 수 있었다면 더 좋았을 텐데.

이 게시물은 앞으로 두면서 더 자세히 설명을 조금씩 추가해 봐야겠다.

 

반응형
저작자표시 비영리 동일조건 (새창열림)

'Cloud System > AWS' 카테고리의 다른 글

[2] AWS 인프라 구축 (apache2, ALB, Private subnet)  (0) 2022.08.17
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)  (0) 2022.08.05

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [2] AWS 인프라 구축 (apache2, ALB, Private subnet)

    [2] AWS 인프라 구축 (apache2, ALB, Private subnet)

    2022.08.17
  • [1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)

    [1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)

    2022.08.05
다른 글 더 둘러보기

정보

우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

  • 우당탕탕 보안이야기의 첫 페이지로 이동

검색

메뉴

  • 홈

카테고리

  • 분류 전체보기 (66)
    • Whoami (1)
    • Malicious Code (9)
      • Analysis (5)
      • Review (4)
      • Recent Trend (0)
    • Digital Forensic (1)
    • Red Team (28)
      • Penetration Testing & CTF (13)
      • Tools (6)
      • 정보보안 (5)
      • Script (0)
      • AOS (4)
      • IOS (0)
    • Data Base (0)
    • Cloud System (3)
      • AWS (3)
    • OS (9)
      • Linux X (3)
      • Windows X (6)
    • Develope (14)
      • Dev Tools (3)
      • HTML (5)
      • CSS (4)
      • Python (1)
      • Source Code 분석 (1)
    • Synology (1)
      • NAS 서버 운영 (0)
      • NAS 서버 구축 (1)

정보

Wolfcall의 우당탕탕 보안이야기

우당탕탕 보안이야기

Wolfcall

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. © Wolfcall. Designed by Fraccino.

티스토리툴바