로그인

  • 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

정보&강의 보안셋팅방법 2번째

첨부 1


* APM은 기본!!


* yum update도.. 생각날때마다..


* TELNET은 23번 포트이며 서비스를 하지 않도록 합니다.


* 사용하지 않는 서비스 Samba, Sendmail(쓰는경우는 제외) 와 같은 서비스는 부팅시 실행되지 않도록하게합니다.


* SSH는 되도록 서비스하지 않는게 좋으며 서비스를 해야할 경우 Chroot라는 것을 이용하고 명령어 사용을 제한하도록합니다. 그리고 SSH 포트번호는 변경하는 것이좋으며 Root의 접속도 막도록합니다. 관리자로 로그인해야하는 경우라면 일반 유저로 로그인 후 su - 하여 root 권한을 획득하게합니다.

참조 (Sulinux기준) : http://www.sulinux.net/bbs/board.php?bo_table=success&wr_id=62&page=1


* MySQL상의 root 아이디는 삭제합니다. root 아이디를 삭제 하기 전에 사용할 아이디를 생성 후 그 아이디로 모든 권한을 승계하고 root 아이디는 제거하도록 합니다. phpmyadmin상에서 무작위 대입법을 막기 위함입니다.


* FTP 상에서 root 접속은 안되게 합니다. FTP상에서 Chroot를 적용하여 상위폴더로 못기어 올라가게 하시기 바랍니다.


* 아파치를 운영시에는 Mod_Bandwidth (C_Band)를 설치하여 고객의 트래픽을 관리토록 합니다.


* log 파일을 수시로 열어 보도록 합니다. 로그가 많아지면 확인도 어려우니 LogWatch라는 프로그램을 이용해 서버의 상태를 메일로 수신토록 합니다.


* PortSentry라는 프로그램에 대해서 연구토록 합니다. PortSentry를 이용하여 서버내에 부정행위를 탐지하고 발견즉시 iptables에 IP Drop와 hosts.deny를 적용합니다.

참조 (Superuser Korea) : http://www.superuser.co.kr/home/lecture/?leccode=132


* Iptables에서 허용한 포트만 열고 나머지 포트는 몽땅 닫아버립니다. 보통 21,22,80 정도는 꼭 열어야하겠죠?


* MRTG를 설치하여 고객들이 사용하는 트래픽 현황을 감시 또는 고객이 직접 볼 수 있도록 환경을 제공해줍니다. Webalizer도 괜찮지만 대부분 MRTG를 쓰기때문에 MRTG를 추천한것입니다.


* 하드웨어적인 오류나 해킹 또는 기타 장애로 인해 서버에 문제가 발생하여 유실된 데이터에 대해서는 호스팅 업체에서 보상해야하는 문제가 발생 할 수 있습니다. 그러므로 백업을 하지 않아 데이터를 몽땅날리는 큰 문제는 없어야 합니다. 하드디스크를 레이드로 구성하기를 추천하며 계정의 데이터를 로컬 하드디스크로 정기적으로 다운로드하거나 서버를 이중화 작업하여 1번과 2번에 동일데이터가 동시에 저장되도록 구성합니다.


* 고객의 문의에 대해서 발빠르게 대체할 수 있도록 소리라떼의 전화 알림이 가능토록 연동하면 질문이나 부가서비스, 신규신청에 대해서 빠른 대응이 가능합니다.


* Crontab에 대해서 공부하도록 합니다. 실시간 백업시 매우 유용합니다. (MySQL과 Data백업)


* 부득이하게 포트를 열어야 하는 경우라면 OpenVPN이라는 것에 대해 알아본 뒤 OpenVPN을 거친 후 포트를 사용할 수 있도록 Iptable에서 정책을 심도록 합니다.


* Iconv나 Mod_Rewrite 이러한 모듈들은 왠만해서는 지원시켜주는게 좋습니다. 고객들이 자주 요구하는 사항에 속합니다.


* 실시간 SMS 발송업체와 Crontab과 연동 시켜 6시간에 한번씩 휴대폰으로 문자가 오도록 셋팅합니다. (6시간에 한번씩 서버가 정상적으로 동작합니다. <<이러한 문자를 오게한다면 외출시에도 확인할 수 있겠죠?)


* 오즈를 가입합니다. (-_-;; 근데 은근히 좋은방법이에요!!)


* 호스팅 유저 관리 소프트웨어는 하나 도입하시기 바랍니다. 서비스 내용중 비밀번호 변경, 기타 설정 사항 변경을 고객센터에서 하나하나 관리하면 일만 늘어납니다. 그러므로 Webmin과 Usermin같은 프로그램을 설치하면 이러한 부담이 덜어지게됩니다. 시간을 절약할 수 있습니다.


* root 비밀번호는 짧고 숫자로 이루어진 비밀번호는 삼가하시기 바라며 어느정도 길이가 있고 특수문자와 숫자, 문자가 동시에 들어간 비밀번호면 더욱 안전합니다.


- 위험 수준 1급 비밀번호 : aaaa, abcd, abab1234, apple, password3030


- 일반적 비밀번호 : good9083, korean3829, vkz93zhwm


- 권장하는 비밀번호 : sk#(djsk29#, dja@(*#(293DS


SSH 접속시 로그인하는 일반 유저의 비밀번호와 su - 후의 비밀번호도 다르게 하는것을 추천!!


* 아파치 Mod_Security에 대해서 알아보도록 합니다. 간혹 너무 많은 정책이 들어가면 테터툴즈나 443에러도 많으니 신경써야하는부분입니다.


* 명령어 부분의 퍼미션에 대해서 신경써주세요!!


* IDS에 대해서 공부해보세요!! (침입자탐지시스템)

- Snort : 참조(Superuser Korea) : http://www.superuser.co.kr/home/lecture/index.php?cateNo=7&secNo=415&theNo=490&leccode=10179


* 중국IP대역은 되도록 차단... (호스팅사는 보통 차단하면안되지만 해도된다면!)


참조(Superuser Korea) : http://www.superuser.co.kr/home/lecture/index.php?cateNo=7&secNo=415&theNo=489&leccode=10413


* 사용하지 않는 포트에 대해서 열려있는지 자주 확인해주세요!! (서버내에 트로이목마에 대해서 관심을 가져주세요!!)


* MySQL(그외 데이터베이스) 인젝션 공격에 대해서 관심을 가지고 공부해주세요!! (필수)


* 랜카드의 MacAddress에 대해서 평소에 관심을 가져주시고 변경이 되었는지 자주 확인해주세요!!


* 자신의 서버가 프록시나 스팸메일의 대량발송 근원지인지 수시로 확인해주세요!!


* Top라는 명령어를 이용해서 CPU사용률과 메모리 사용률을 감시하도록합니다. 또는 로그 프로그램을 이용해서 로그를 남깁니다.

W라는 명령어를 이용해서 SSH에 엉뚱한 사람이 접속했는지도 확인토록합니다.

messages파일에도 SSH접속 로그가 남습니다. 또는 Logwatch로 메일을 받아도 SSH 접속 사항에 대해서는 매일매일 기록에 남으니까 이 쪽에서 확인하셔도됩니다.




이런 글도 찾아보세요!

공유

facebooktwitterpinterestbandkakao story
퍼머링크

댓글 1

profile image
푸른하늘 2008.10.23. 01:21
dmr~ 넘 어려워요. 무슨 뜻인지 모르는게 넘 많아서요. 빨리 배워야 하는데...
권한이 없습니다. 로그인

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?