유지 관리 / 지원을 위해 핵심 시스템 서버를 인터넷에 연결할 수 있어야합니까?


18

당사의 서버 중 일부에는 Oracle 유지 관리 라이센스가 있습니다. 하드웨어 공급 업체가 서버 룸에 인터넷 연결이 있는지 묻습니다. 우리의 정책은 그 방에있는 모든 기계는 보안상의 이유로 인터넷과 분리되어 있다는 것입니다. 그러나 유지 관리 담당자는 "그러면 서버에서 유지 관리 작업을 어떻게 수행 할 수 있습니까?"

내 질문은, 라이센스 확인 시스템처럼 유지 관리를 수행하려면 서버에 인터넷 연결이 필요합니까? 아니면 오프라인으로 할 수 있습니까? 프로덕션 서버에 인터넷이 연결되어 있어도 위험하지 않습니까?


와, 정말 좋은 질문입니다! 한
l0c0b0x

답변:


9

일반적으로 인터넷에서 패치를 다운로드 한 다음 서버에 적용해야합니다. 그러나 인터넷과 데이터베이스 서버 사이를 이동하기 위해 패치를 중간 위치 (예 : DVD)로 복사하는 중간 단계를 수행하는 것이 합리적입니다.

서버 룸에서 인터넷에 연결할 수있는 별도의 시스템 (예 : 패치 노트 읽기)을 원한다면 다른 옵션입니다.

마지막으로, 인터넷에 연결할 수있는 서버에서 브라우저를 실행하는 것과 인터넷에서 서버로 서버에 실제로 액세스 할 수있게하는 것에는 차이가 있습니다.

그것은 모두 당신이 원하는 / 안전한 정도에 달려 있습니다.


11

서버가 인터넷에 액세스 할 수있는 다른 장치가있는 네트워크에 연결되어 있습니다. 옳은? 나는 다른 사람들이 동의하지 않을 것이라고 확신하지만, 서버에 직접 인터넷 액세스를 허용하지 않으면 서 제공되는 보안이 다른 것보다 더 환상적이라고 생각합니다.


7
+1-실제로 "핵심"과 나머지 네트워크 사이에 에어 갭이없는 한 (먼저 네트워크를 구축하려는 목적을 어기는 것으로 보이는) "핵심" "인터넷에 연결됨"입니다. 이러한의 connecection 등은 방화벽 액세스 목록에 의해 중재되어야 있지만 IS "인터넷 접속". 그러나 여기서 실제 토론은 해당 서버에 대한 액세스와 해당 메커니즘 구성과 관련된 사용 된 메커니즘 및 규칙에 대한 중재에 관한 것입니다.
Evan Anderson

좋은 답변 :-)
MN

3
회사는 보안에 대한 편집증입니다. 실제로, 핵심 네트워크와 사무실의 나머지 부분 사이에는 실제 물리적 차이가 있습니다. 핵심 네트워크의 컴퓨터가 인터넷에서 엄청나게 연결이 끊어졌습니다. 어떤 사람들은 책상이 두 대의 컴퓨터를 가지고 있습니다. 1은 정기적으로 사용하고 다른 하나는 코어 시스템에 연결합니다.
Ludwi

3

인터넷에 액세스 할 수없는 고객 서버에서 많은 유지 관리 작업을 수행합니다. 우리는 CD / USB 스틱을 방문하는 데 필요한 모든 업데이트 / 패치 / 소프트웨어를 가져와야합니다. (타사에서 USB 스틱 / CD를 가져 오도록 허용하는 것은 자체적 인 보안 위험입니다)


유명한! 이런 이유로 타사 미디어를 코어 환경에 연결하기 전에 타사 미디어를 오프라인으로 스캔합니다.
Ludwi

3

항상 iptables 를 사용 하여 열려고하는 정확한 소스 / 대상 IP : 포트 쌍을 구성 할 수 있습니다.

이렇게하면 서버가 WAN을 통해 탐색 되더라도 신뢰할 수있는 IP + 올바른 자격 증명 만 액세스 할 수 있습니다.

또한 개인-공용 ssh 키 쌍 도 사용할 수 있으며 두 사람 만 공유 할 수 있습니다.


2

모든 서버는 DMZ에 있거나 최소한 방화벽 뒤에 있어야합니다. 이러한 서버에서 나가는 연결을 허용하도록 방화벽을 구성 할 수 있습니다 (보안 패치 및 기타 업데이트를 자체적으로 확인 및 다운로드 할 수 있도록). 그런 다음 시스템 관리자는 방화벽을 구성하여 매우 특정한 들어오는 연결을 허용해야합니다. 비정기적인 유지 관리에만 필요한 경우 유지 관리가 완료되면 비활성화 할 수 있습니다.

우리는 방화벽을위한 iptables와 함께이 작업을 위해 리눅스 게이트웨이를 사용합니다. 그러나 표준 하드웨어 방화벽은 정확히 동일합니다.


2

문제는-프로덕션 서버가 인터넷에 HTTP / S 연결을 아웃 바운드 할 수있는 위험이 있습니까? 짧은 대답은 아니오입니다. 더 긴 대답은 보안 위험이 너무 적어 해당 서버를 관리하는 데 소요되는 시간 (시간 측면)을 능가한다는 것입니다.

액세스 허용의 위험을 고려하십시오.

  1. 관리자가 인터넷에서 서버로 악성 소프트웨어를 다운로드
  2. 손상된 서버가 추가 바이러스 코드를 다운로드하거나 기밀 정보를 인터넷에 업로드

알려진 사이트에 대한 인터넷 액세스를 제한하고 웹 브라우징을 전혀 허용하지 않는 것이 가장 좋습니다. 또한 악의적 인 방식으로 행동하지 않아야한다는 관리자의 신뢰가 있습니다.

두 번째로, 서버가 이미 어떤 방식으로 손상되었는지를 고려할 때 인터넷 액세스가 가능한지 여부는 문제가됩니다. 공격자는 이미 시스템에 코드를 가져 오는 방법을 찾았습니다. 즉, 해당 시스템에 추가 코드를 가져 오거나 시스템에서 데이터를 검색 할 수 있습니다.

분명히, 이는 모두 특정 상황 (예 : 특정 고객 또는 규제 요구 사항 충족)에 따라 달라질 수 있습니다.


0

해당 서버에는 어떤 유형의 연결이 필요합니까?

Oracle 웹 사이트에 대한 HTTP 연결 인 경우 웹 프록시를 사용하지 않는 이유는 무엇입니까?



0

답변 # 1은 이론적으로 최고입니다-네트워크의 보안 수준은 해당 네트워크에 연결된 가장 약한 컴퓨터의 보안 수준과 같습니다

내 관점에서 접근에 대한 손길은 다음과 같습니다.

  • dot1q 서브넷에서 내부 네트워크 분할
  • linux gateway-> 서브넷 간의 모든 트래픽이 서브넷을 통과하고 쉽게 제어 할 수 있습니다 (실제로 필요한 응용 프로그램 포트 및 클라이언트에 대해서만 코어 서버에 액세스 할 수 있음)
  • 암호화 된 VPN을 통한 외부 연결 (mschap 또는 openvpn을 사용하는 pptp)
  • 핵심 서버는 "필요한"방식으로 만 인터넷에 액세스합니다 (유지 관리, 다운로드 업그레이드 등). 또한 DROP 정책을 통해 게이트웨이를 통해 제어됩니다.

-4

일부 서버에 대해 인터넷 연결을 허용하더라도 OpenDNS 를 DNS 서버로 사용하도록하십시오 .


2
WTF? 이것은 어떻게 관련이 있습니까?
ceejayoz


개방형 DNS 서버를 사용할 수있는 내부 DNS 서버를 사용해야합니까? 이렇게하면 IP 주소가있는 코어 서버간에 모든 연결을 할당 할 필요가 없으며 대신 DNS 이름을 사용할 수 있습니다.
MrTimpi

예 내부 DNS가있는 경우
adopilot
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.