Cloud Infra Architecture (AWS)/AWS Build 86

[Ubuntu / Linux] Permission denied 장애 발생 (ssh로 계정 접속시 Permission denied, please try again)

ssh test@172.2.1.1"Permission denied, please try again." 계정을 생성하고 ssh로 로그인하려고 하는데 위와 같은 에러가 뜬다.이때, AllowUser를 변경해주면 해결이 된다. AllowUsers가 작성되지 않은 경우 추가로 작성할 필요는 없다.하지만 작성됐을 경우 계정을 추가해줘야 한다.해결방법root로 접속vi /etc/ssh/sshd_config"""Allowusers 계정1 계정2 test"""#그룹에도 포함되어 있는 경우 그룹에도 추가해준다.vi /etc/group"""wheel 계정1 계정2"""sudo systemctl restart sshd #재시작sudo systemctl status sshd #상태 확인 이렇게 새롭게 만든 계정을 AllowU..

[Ubuntu / Linux] fatal: unable to access : server certificate verification failed. CAfile: none CRLfile: none 장애 발생

git clone시 자주 나타나는 현상이다.git clone 주소.gitCloning into 'aic-fe'...Username for 'https://': Password for 'https://':fatal: unable to access '': server certificate verification failed. CAfile: none CRLfile: no 내부 보안 클라우드나, 인증서 오류이므로 다음처럼 해결하자.git config --global http.sslVerify false #인증서 무시 먼저 진행하고git clone 주소.git #다시 실행

[Ubuntu / Linux] code branch시 장애 발생 (ERROR: cannot verify vscode.download.prss.microsoft.com's certificate, issued by)

code 브랜치할 경우 다음과 같은 장애가 뜰 경우가 있다.ERROR: Failed to download https://update.code.visualstudio.com/commit:8b3775030ed1a69b13e4f4c628c612102e30a681/server-linux-x64/stable to /home/siu/.vscode-server/bin/8b3775030ed1a69b13e4f4c628c612102e30a681-1720765002.tar.gzPlease install missing certificates.Debian/Ubuntu: sudo apt-get install ca-certificates 간단하게 다음 한줄을 추가해주고 실행하자.인증서 확인을 무시하는 문장을 추가하면 된다.ech..

[AWS Linux] su: Permission denied 장애 발생 (root에서 su로 사용자 변경시)

Linux에서 OS 계정을 생성하고 비밀번호를 정확히 입력했는데 다음과 같은 장애가 발생한다. (su: Permission denied)ssh root@172.3.1.2 #root 접속 성공adduser testpasswd 123su - test #su 전환 실패su: Permission denied 여러가지 방법을 시도해봤는데, 해결방법은 다음과 같았다.다른계정으로 접속할때나, su test 등 접속할때 다음과 같은 프로세스를 가진다.기본적으로 su 명령어나, 다른 계정으로 접속할때 잠시 root 권한을 가지게 된다.이 권한으로 /etc/shadows에 저장되어 있는 계정의 비밀번호화 대치를 해본다. 하지만 shadows의 권한을 읽고 해석하려면 /usr/bin/su의 권한이 4755를 가지고 있어야 ..

[AWS Linux] SELinux 및 iptables 비활성화하는 방법

간혹 Root 계정 생성 및 서버접근제어 신청을 위해 두개의 방화벽을 비활성화 해야하는 경우가 있다.AWS Linux OS를 사용하면 기본적으로 비활성화되어 있지만, AMI를 사용하여 만들경우 활성화되어 있는 경우가 있다.1) SELinux 활성화 / 비활성화 상태 확인sestatus #비활성화일 경우 disabled가 뜨며, 활성화일 경우 길게 ~~ 뜬다. 2) 설정파일에서 disabled 변경하기sudo vi /etc/selinux/config"""SELINUX=disabled #해당항목을 disabled로 변경""" 3) 재부팅후 적용되므로 재부팅하고 확인sudo reboot #재부팅sestatus #5분정도 뒤에 재접속 후 확인 1) iptables 비활성화sudo systemctl stop ip..

[Linux] 하위폴더 소유자 변경

1) 소유자가 존재하지 않는 파일 찾기find / \( -nouser -o -nogroup \) -xdev -exec ls -al {} \; 2> /dev/null 2) 하위폴더 루트로 소유자 변경1) ll /home/ec2-user/tmp/solidagent/linux/ #해당 경로 권한 확인2) chown root:root -R /home/ec2-user/tmp/solidagent/linux/ #하위 루트로 변환 crontab 이용하여 cat 부분 분리하기cat /etc/passwd | cut -d: -f1 | xargs -I{} crontab -l -u {}

[AWS] AWS EBS 볼륨 옳바르게 마운트 해제

다음 순서대로 진행한다.현재 마운트되어 있는 볼륨 확인마운트외어 있는 볼륨의 UUID 확인UUID 제거umount 진행EBS 볼륨 제거1) 현재 마운트되어 있는 볼륨 확인1) lsblk -o +SERIAL #현재 볼륨 확인 및 제거할 EBS ID 확인2) blkid #제거할 볼륨의 UUID 확인3) vi /etc/fstab #에서 해당 UUID 제거3-1) 나머지는 defaults,nofail 0 2 #nofail로 없어도 부팅 정지 방지4) umount /dev/nvme3m1 #nvme3n1을 제거하므로 마운트 해제5) AWS EBS볼륨에서 볼륨해제

[AWS] 베너 표시하기 (motd 설정)

bastion에서 서버로 ssh 접속할 때, 메시지나 베너를 표시하고 싶을 때 사용하는 방법1) vi /etc/motd1) sudo vi /etc/motd2) 문장 적기간혹 motd 서비스가 재시작되면서 풀리는 경우가 있다. 그럴경우 아래 방법 이용 2) vi /etc/ipdate-motd.d/30-banner1) sudo vi /etc/update-motd.d/30-banner #위의 경우가 풀릴 때2) 베너 작성3) systemctl restart update-motd.service #재시작

[Trouble Shoting] AWS EC2 상태 검사에서 1/2개 검사 통과

EC2를 부팅하거나 재시작하는데 초기화가 오랫동안 유지되고, 이후 상태 검사에서 1/2개 검사 통과가 뜨는 경우가 있다. 이 경우 높은 확률로 EBS 마운트 인식 문제이다.즉, EBS 볼륨을 해제할 때, umount가 제대로 안됐거나, 손상되어 부팅시 인식하지 못하여 접속이 불가한 상태가 된다.확인 방법1) EC2 선택 - "상태 검사" - "인스턴스 연결성 검사 실패"2) EC2 선택 - "작업" -"모니터링 및 문제 해결" - "시스템 로그 가져오기""aws ec2 the account is locked"1), 2)번 처럼 뜬다면 EBS 볼륨 마운트 문제이다.부적절하게 땐 EBS를 다시 붙여주고 부팅하면 해결된다.다시 부팅시켜서 적절하게 umount 후 EBS를 console에서 때자.1) 해제한 E..

[AWS] AWS Backup 복구가 안될 때 (You are not authorized to perform this operation. Please consult the permissions associated with your AWS Backup role)

AWS Backup으로 백업을 한 뒤, 복구할 때 다음과 같은 에러가 뜬다."You are not authorized to perform this operation. Please consult the permissions associated with your AWS Backup role" 필자는 AWS Backup 중 "백업 볼트 생성"에서 "암호화 키"를 기본값으로 했을 때 발생했다.해결방법AWS Backup 백업 볼트를 생성하면서 Default로 만들어진 IAM Policy에 인라인 정책 추가1) IAM 검색2) "역할" - "AWSBackupDefaultServiceRole" 선택3) "권한" - "권한 추가" - "인라인 정책 생성"4) "Json""""{ "Version": "2012-10..