공용 서버를 관리하기 전에 모든 sysadmin이 알아야 할 사항은 무엇입니까?


10

스택 오버플로에 대한이 질문 과 마찬가지로 개인 인트라넷 유형의 상황에 익숙한 sysadmin은 공용 사이트의 관리자가되기 전에 무엇을 알아야합니까?

"방치하지 마십시오"와 같은 보안 관련 항목 telnet이거나 트래픽이 많은 사이트의로드 균형 조정 방법과 같은 실제적인 항목 일 수 있습니다.

답변:


12
  • 서버에 존재하는 모든 앱, 모든 바이너리 및 모든 패키지는 책임입니다. '최소 비트'원칙에 가입하십시오. 설치되어 있지 않으면 손상 될 수 없습니다.

  • Tripwire 또는 이와 유사한 침입 탐지를 구현하고 자주 스캔하십시오.

  • 하드웨어 방화벽에 투자하고 응용 프로그램에 필요한 포트만 엽니 다. 관리 포트 (ssh, rdp 등)가 공개적으로 표시되지 않도록하십시오. 승인 된 관리 IP 주소로 제한하십시오.

  • 프로덕션 환경으로 전환 할 때 방화벽 / 스위치 / 라우터 구성을 백업하십시오. 이러한 장치 중 하나가 손상된 경우 시계가 작동 할 때 구성을 한 줄씩 감사하는 것보다 장치의 두뇌를 지우고 구성을 다시로드하여 복구하는 것이 훨씬 빠릅니다.

  • 새로운 포트가 열리지 않도록 외부에서 환경을 자주 nmap하십시오.

  • 인터넷을 절대 믿지 마십시오. 인터넷에 서비스를 제공하는 것이 무엇이든 가능한 한 안전해야합니다 (예 : SQL 쪽 공격을 중지하기 위해 서버 측 입력 유효성 검사 및 위생 처리 수행).

  • 패치 위에 올려 놓으십시오.

  • 손상된 경우 새로 다운로드 한 미디어를 사용하여 처음부터 다시 빌드하십시오. 더 이상 백업이 안전하다고 믿을 수 없으며, 트립 와이어가 도움이되지 않아도 비활성의 실행 불가능한 데이터 이외의 다른 데이터에 대해서는 손상을 입지 않았습니다.


1
구성을 백업하고 삭제하려면 +1하십시오. 또한 가능하면 데이터 삭제를 수행하면서도 서버의 무결성을 손상시키지 않는 방식으로 "다른 곳에"저장된 데이터를 가져 오십시오.
Avery Payne

4

네트워크 강화에 유용한 도구 중 하나는 nessus입니다

기본적으로 외부 서버에 설정하고 알려진 악용으로 네트워크 를 공격 하려고 시도 합니다. 안전 모드로 설정하거나 (공격이 서버에 충돌하지 않는 경우) 안전하다고 확신하는 경우 모든 것을 패치했거나 필요에 따라 안전하지 않은 모드로 서버를 재부팅 할 수 있습니다 .

그런 다음 발견 된 취약점 / 약점을 확인하고 심각도에 대해 평가하고 문제를 해결하기위한 조치를 권장 할 수있는 각 시스템에 대해 매우 완전한 등급별 보고서 를 제공 합니다.


3

백업 및 재해 복구 시스템의 작동 방식과 시스템이 손상되었을 때 시스템을 복구하는 방법을 알아야합니다.


1
어리석게 들릴지 모르지만 실제로는 일년에 한두 번 백업에서 시스템 복원을 수행하는 것이 모든 시선이 켜졌을 때 응급 상황까지 감지되지 않는 절차의 약점 (또는 완전히 깨진 시스템)을 지적하는 데 귀중합니다. 당신
Brent

3

이것은 약간 모순되지만 보안 측면에서는 내부 서버와 외부 서버를 구분하지 않습니다. 조만간 누군가가 방화벽에서 실수를 할 것이고, 경영진은 중요한 클라이언트 때문에 서버가 노출 될 것을 주장 할 것이고, 회계의 베티는 어떻게 든 감염된 가정용 컴퓨터에서 VPN 클라이언트를 얻을 것입니다.

즉, 레이어는 친구이므로 기본적으로 블랙리스트에 추가해야합니다.

계층-여러 보안 계층이 있어야합니다. 예를 들어, 하드웨어 방화벽 및 소프트웨어 방화벽. 이들은 이론적으로 동일한 목적을 제공하지만 여러 계층을 갖는 것은 실수로부터 보호하고 단일 계층이 악용되는 결과를 완화합니다.

계층화의 또 다른 측면은 본질적으로 다중 DMZ 인 "호모 컴빙 (homeycombing)"이다. 어느 시점에서 귀하의 컴퓨터와 귀하의 계정에 액세스하는 사람들 사이에 어느 정도의 신뢰가 있어야합니다. 이러한 상호 작용 지점을 좁힐 수 있으면 언제든지 신뢰할 수있는 트래픽 종류를 엄격하게 제어 할 수 있습니다. 예를 들어 데이터베이스 서버와 인터페이스 / 앱 서버를 분리하면 신뢰 수준이 좁아집니다. 앱 서버가 손상되면 공격자는 인프라에 최소한의 발판을 마련합니다 (즉, 공격을 계속하고 다른 서버를 악용하려는 경우 신뢰할 수있는 신뢰 지점 만 보유).

기본적으로 블랙리스트에 관해서는 기본적으로 모든 포트를 닫고 열려있는 모든 포트, 액세스 할 수있는 사용자 이름, 설치하는 앱 등에 대한 정당성을 요구해야합니다 (자신의 경우에도)


필자는 방어 계층을 전략으로 들었으나 사용했지만 허니컴 아이디어는 결코 없었다. +1
Avery Payne

3

모든 공용 인터페이스가있는 시스템 에서 보안 암호 정책 을 구현하고 john the ripper 와 같은 암호 크래킹 유틸리티를 사용하여 암호 파일을 테스트 하여 사용자에게 보안 암호 가 있는지 확인하십시오.

여러 번의 시도 실패 후 IP 주소차단 하여 무차별 암호 추측 공격으로부터 보호 할 수 있습니다 . 이것을위한 좋은 도구 (Linux에서)는 fail2ban입니다


1

스위치가 해킹되어 누군가가 데이터를 조작 할 수 있습니다. 스위치를 소유하지 않은 경우 IP 별 방화벽 액세스 제한으로 충분하지 않을 수 있으므로 VPN을 설정하십시오.

포트는 열어 두지 말고 사용자와 해커가 액세스하기를 원하는 포트를 그대로 두십시오. 매달 다른 사이트에서 자신의 서버를 검색하십시오.

해커가 ssh의 기본 포트를 열어 두지 마십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.