웹사이트 검색

Linux VPS 보안 소개


상태: 더 이상 사용되지 않음

이 문서는 더 이상 사용되지 않으며 더 이상 유지 관리되지 않습니다. 여전히 참조용으로 유용할 수 있지만 최신 모범 사례가 최신이 아닐 수 있습니다.

대신 보기

최신 가이드인 서버 보호를 위한 권장 보안 조치를 확인하십시오.

소개

자신의 Linux 서버를 제어하는 것은 새로운 것을 시도하고 뛰어난 플랫폼의 성능과 유연성을 활용할 수 있는 기회입니다. 그러나 Linux 서버 관리자는 네트워크에 연결된 모든 시스템을 안전하고 안전하게 유지하기 위해 적절한 주의를 기울여야 합니다.

"Linux 보안\이라는 일반 범주에 속하는 다양한 보안 주제가 있으며 Linux 서버에 대한 적절한 보안 수준에 대한 많은 의견이 있습니다.

이것에서 벗어나야 할 가장 중요한 것은 어떤 보안 보호가 필요한지 스스로 결정해야 한다는 것입니다. 이 작업을 수행하기 전에 위험과 장단점을 인식하고 유용성과 보안 사이의 균형을 결정해야 합니다.

이 문서는 Linux 서버 환경에서 취해야 할 가장 일반적인 보안 조치 중 일부를 안내하는 데 도움을 주기 위한 것입니다. 이것은 전체 목록이 아니며 권장 구성을 다루지는 않지만 더 자세한 리소스에 대한 링크를 제공하고 각 구성 요소가 많은 시스템에서 중요한 부분인 이유에 대해 설명합니다.

방화벽으로 액세스 차단

모든 사용자에게 권장할 수 있는 가장 쉬운 단계 중 하나는 방화벽을 활성화하고 구성하는 것입니다. 방화벽은 인터넷의 일반 트래픽과 시스템 사이의 장벽 역할을 합니다. 그들은 서버로 들어오고 나가는 트래픽을 보고 정보 전달을 허용할지 여부를 결정합니다.

사용자가 구성한 일련의 규칙에 대해 해당 트래픽을 확인하여 이를 수행합니다. 일반적으로 서버는 적법한 서비스를 위해 몇 가지 특정 네트워킹 포트만 사용합니다. 나머지 포트는 사용되지 않으며 이러한 위치로 향하는 모든 트래픽을 거부하는 방화벽 뒤에서 안전하게 보호되어야 합니다.

이를 통해 예상하지 못한 데이터를 삭제하고 경우에 따라 실제 서비스 사용을 조건화할 수도 있습니다. 건전한 방화벽 규칙은 네트워크 보안에 좋은 기반을 제공합니다.

사용 가능한 몇 가지 방화벽 솔루션이 있습니다. 아래에서 더 많이 사용되는 몇 가지 옵션에 대해 간략하게 설명하겠습니다.

UFW

UFW는 복잡하지 않은 방화벽을 나타냅니다. 그 목표는 다른 솔루션의 복잡한 구문 없이 우수한 보호 기능을 제공하는 것입니다.

대부분의 Linux 방화벽과 마찬가지로 UFW는 실제로 Linux 커널에 포함된 netfilter 방화벽을 제어하는 프런트 엔드입니다. 이것은 일반적으로 Linux 방화벽 솔루션에 아직 익숙하지 않은 사람들이 사용하는 간단한 방화벽이며 일반적으로 좋은 선택입니다.

UFW 방화벽을 활성화하고 구성하는 방법을 배우고 이 링크를 클릭하여 자세한 내용을 알아볼 수 있습니다.

IPTables

아마도 가장 잘 알려진 Linux 방화벽 솔루션은 iptables일 것입니다. IPTables는 Linux 커널에 포함된 netfilter 방화벽을 관리하는 데 사용되는 또 다른 구성 요소입니다. 오랫동안 사용되어 왔으며 안전을 보장하기 위해 강도 높은 보안 감사를 거쳤습니다. IPv6 제한을 만들기 위한 ip6tables라는 iptables 버전이 있습니다.

Linux 시스템을 관리하는 동안 iptables 구성을 접하게 될 것입니다. 구문은 처음에는 이해하기 복잡할 수 있지만 매우 유연한 규칙 집합으로 구성할 수 있는 매우 강력한 도구입니다.

여기에서 CentOS/Fedora/RHEL 기반 배포판에서 iptables를 사용하는 방법에 대해 자세히 알아볼 수 있습니다.

IP6테이블

위에서 언급했듯이 iptables는 IPv4 규칙을 포함하는 테이블을 조작하는 데 사용됩니다. 서버에서 IPv6를 활성화한 경우 IPv6에 해당하는 ip6tables에도 주의를 기울여야 합니다.

Linux 커널에 포함된 netfilter 방화벽은 IPv4 및 IPv6 트래픽을 완전히 분리하여 유지합니다. 이들은 다른 테이블에 저장됩니다. 패킷의 최종 운명을 결정하는 규칙은 사용 중인 프로토콜 버전에 따라 결정됩니다.

이것이 서버 관리자에게 의미하는 바는 버전 6이 활성화될 때 별도의 규칙 세트를 유지 관리해야 한다는 것입니다. ip6tables 명령은 iptables 명령과 동일한 구문을 공유하므로 버전 6 테이블에서 동일한 제한 세트를 구현하는 것이 일반적으로 간단합니다. 그러나 이것이 올바르게 작동하려면 IPv6 주소로 향하는 트래픽이 일치하는지 확인해야 합니다.

NTable

iptables는 오랫동안 Linux 환경의 방화벽 표준이었지만 nftables라는 새로운 방화벽이 최근 Linux 커널에 추가되었습니다. 이것은 iptables를 만드는 동일한 팀의 프로젝트이며 결국 iptables를 대체하기 위한 것입니다.

nftables 방화벽은 iptables 이전 버전보다 더 읽기 쉬운 구문을 구현하려고 시도하고 동일한 도구에 IPv4 및 IPv6 지원을 구현합니다. 현재 대부분의 Linux 버전은 nftables를 구현하기에 충분히 새로운 커널과 함께 제공되지 않지만 곧 매우 보편화될 것이며 사용법에 익숙해지도록 노력해야 합니다.

SSH를 사용하여 원격으로 안전하게 로그인

로컬 액세스 권한이 없는 서버를 관리할 때는 원격으로 로그인해야 합니다. Linux 시스템에서 이를 수행하는 표준 보안 방법은 보안 쉘을 나타내는 SSH라는 프로토콜을 사용하는 것입니다.

SSH는 종단 간 암호화, 보안 연결을 통해 비보안 트래픽을 터널링하는 기능, X-전달(네트워크 연결을 통한 그래픽 사용자 인터페이스) 등을 제공합니다. 기본적으로 로컬 연결 또는 대역 외 관리에 대한 액세스 권한이 없는 경우 SSH가 시스템과 상호 작용하는 기본 방법이어야 합니다.

프로토콜 자체는 매우 안전하고 광범위한 연구 및 코드 검토를 거쳤지만 구성 선택은 서비스의 보안을 돕거나 방해할 수 있습니다. 아래에서 몇 가지 옵션에 대해 설명합니다.

암호 대 SSH 키 로그인

SSH에는 다양한 방법을 사용하여 로그인할 수 있는 유연한 인증 모델이 있습니다. 가장 널리 사용되는 두 가지 선택은 비밀번호와 SSH 키 인증입니다.

암호 인증은 아마도 대부분의 사용자에게 가장 자연스러운 모델이지만 이 두 가지 선택 중에서 덜 안전하기도 합니다. 암호 로그인을 사용하면 잠재적인 침입자가 성공적인 조합을 찾을 때까지 계속해서 암호를 추측할 수 있습니다. 이것은 무차별 대입(brute-forcing)으로 알려져 있으며 최신 도구를 사용하는 공격자가 쉽게 자동화할 수 있습니다.

반면 SSH 키는 보안 키 쌍을 생성하여 작동합니다. 공개 키는 사용자를 식별하기 위한 일종의 테스트로 생성됩니다. 문제 없이 공개적으로 공유할 수 있으며, 사용자를 식별하고 일치하는 개인 키로 사용자에게 로그인을 허용하는 것 외에는 사용할 수 없습니다. 개인 키는 비밀로 유지되어야 하며 연결된 공개 키의 테스트를 통과하는 데 사용됩니다.

기본적으로 공개 SSH 키를 서버에 추가할 수 있으며 일치하는 개인 키를 사용하여 로그인할 수 있습니다. 이러한 키는 너무 복잡해서 무차별 대입이 실용적이지 않습니다. 또한 선택적으로 더 많은 보안을 추가하는 긴 암호를 키에 추가할 수 있습니다.

서버에서 SSH 키를 설정하는 방법에 대해 자세히 알아보세요.

악성 IP 주소를 차단하기 위해 fail2ban 구현

SSH 구성의 일반적인 보안에 도움이 되는 한 단계는 fail2ban과 같은 솔루션을 구현하는 것입니다. Fail2ban은 로그 파일을 모니터링하여 원격 시스템이 합법적인 사용자가 아닐 가능성이 있는지 확인한 다음 연결된 IP 주소에서 향후 트래픽을 일시적으로 금지하는 서비스입니다.

건전한 fail2ban 정책을 설정하면 지속적으로 로그인을 시도하는 컴퓨터에 플래그를 지정하고 방화벽 규칙을 추가하여 일정 기간 동안 해당 컴퓨터에서 트래픽을 차단할 수 있습니다. 이는 자주 사용되는 무차별 대입 방법을 방해하는 쉬운 방법입니다. 금지되면 꽤 오랫동안 휴식을 취해야 하기 때문입니다. 이것은 일반적으로 추가적인 무차별 암호 대입 시도를 저지하기에 충분합니다.

여기에서 CentOS를 배울 수 있습니다.

무단 진입을 감지하기 위한 침입 감지 시스템 구현

명심해야 할 한 가지 중요한 고려 사항은 무단 사용을 감지하기 위한 전략을 개발하는 것입니다. 예방 조치가 마련되어 있을 수 있지만 실패했는지 여부도 알아야 합니다.

IDS라고도 하는 침입 탐지 시스템은 정상 상태일 때 구성 및 파일 세부 정보를 분류합니다. 그런 다음 기록된 상태와 비교하여 파일이 변경되었는지 또는 설정이 수정되었는지 확인합니다.

꽤 많은 침입 탐지 시스템이 있습니다. 아래에서 몇 가지를 살펴보겠습니다.

트립와이어

가장 잘 알려진 IDS 구현 중 하나는 트립와이어입니다. Tripwire는 시스템 파일의 데이터베이스를 컴파일하고 구성 파일과 바이너리를 키 세트로 보호합니다. 구성 세부 정보를 선택하고 예외를 정의한 후 후속 실행은 모니터링하는 파일에 대한 모든 변경 사항을 알립니다.

정책 모델은 매우 유연하므로 환경에 맞게 속성을 구성할 수 있습니다. 그런 다음 크론 작업을 통해 트립와이어 실행을 구성하고 비정상적인 활동이 발생할 경우 이메일 알림을 구현할 수도 있습니다.

여기에서 트립와이어 구현 방법에 대해 자세히 알아보십시오.

보좌관

IDS의 또 다른 옵션은 보좌관입니다. Tripwire와 유사하게 Aide는 데이터베이스를 구축하고 현재 시스템 상태를 저장된 정상 값과 비교하여 작동합니다. 불일치가 발생하면 관리자에게 문제를 알릴 수 있습니다.

Aide와 Tripwire는 동일한 문제에 대해 유사한 솔루션을 제공합니다. 설명서를 확인하고 두 솔루션을 모두 시도하여 더 나은 것을 찾으십시오.

Aide를 IDS로 사용하는 방법에 대한 가이드는 여기를 확인하세요.

Psad

psad 도구는 위에 나열된 도구와 다른 시스템 부분과 관련이 있습니다. 시스템 파일을 모니터링하는 대신 psad는 악의적인 활동을 감지하기 위해 방화벽 로그를 주시합니다.

예를 들어 사용자가 포트 스캔으로 취약점을 조사하려고 하면 psad는 이 활동을 감지하고 방화벽 규칙을 동적으로 변경하여 문제가 있는 사용자를 잠글 수 있습니다. 이 도구는 다양한 위협 수준을 등록하고 문제의 심각도에 따라 대응할 수 있습니다. 선택적으로 관리자에게 이메일을 보낼 수도 있습니다.

psad를 네트워크 IDS로 사용하는 방법을 알아보려면 이 링크를 따르십시오.

네트워크 기반 IDS의 또 다른 옵션은 Bro입니다. Bro는 실제로 네트워크 IDS로 사용하거나 사용 통계 수집, 문제 조사 또는 패턴 감지와 같은 다른 목적으로 사용할 수 있는 네트워크 모니터링 프레임워크입니다.

Bro 시스템은 두 개의 레이어로 나뉩니다. 첫 번째 계층은 활동을 모니터링하고 이벤트로 간주하는 것을 생성합니다. 두 번째 계층은 트래픽에 대해 수행해야 하는 작업을 지시하는 정책 프레임워크를 통해 생성된 이벤트를 실행합니다. 경고를 생성하고, 시스템 명령을 실행하고, 단순히 발생을 기록하거나 다른 경로를 사용할 수 있습니다.

Bro를 IDS로 사용하는 방법을 알아보려면 여기를 클릭하십시오.

RK헌터

기술적으로 침입 탐지 시스템은 아니지만 rkhunter는 루트킷 및 알려진 맬웨어를 탐지하기 위해 호스트 기반 침입 탐지 시스템과 동일한 많은 원칙에 따라 작동합니다.

Linux 세계에서는 바이러스가 드물지만 컴퓨터를 손상시키거나 성공적인 악용자에 대한 지속적인 액세스를 허용할 수 있는 맬웨어 및 루트킷이 주변에 있습니다. RKHunter는 알려진 익스플로잇 목록을 다운로드한 다음 시스템을 데이터베이스와 비교하여 확인합니다. 또한 일부 일반 응용 프로그램에서 안전하지 않은 설정을 감지하면 경고합니다.

이 기사를 확인하여 Ubuntu에서 RKHunter를 사용하는 방법을 알아볼 수 있습니다.

일반 보안 조언

위의 도구 및 구성은 시스템의 일부를 보호하는 데 도움이 될 수 있지만 도구를 구현하고 잊어버리는 것만으로는 우수한 보안이 제공되지 않습니다. 좋은 보안은 특정 사고 방식에서 나타나며 근면, 조사 및 프로세스로서의 보안 참여를 통해 달성됩니다.

시스템을 안전하게 사용하는 것과 관련하여 올바른 방향으로 설정하는 데 도움이 되는 몇 가지 일반적인 규칙이 있습니다.

업데이트에 주의하고 정기적으로 업데이트

소프트웨어 취약점은 시스템에 있을 수 있는 거의 모든 종류의 소프트웨어에서 항상 발견됩니다. 배포 유지 관리자는 일반적으로 최신 보안 패치를 유지하고 해당 업데이트를 리포지토리에 푸시하는 작업을 잘 수행합니다.

그러나 업데이트를 다운로드하여 설치하지 않은 경우 리포지토리에서 보안 업데이트를 사용할 수 있으면 서버에 아무런 소용이 없습니다. 많은 서버가 안정적이고 잘 테스트된 버전의 시스템 소프트웨어에 의존하여 이점을 얻지만 보안 패치는 연기되어서는 안 되며 중요한 업데이트로 간주되어야 합니다.

대부분의 배포판은 보안 메일링 리스트와 별도의 보안 리포지토리를 제공하여 보안 패치만 다운로드하고 설치합니다.

공식 채널 외부에서 소프트웨어를 다운로드할 때 주의

대부분의 사용자는 배포를 위해 공식 리포지토리에서 사용할 수 있는 소프트웨어를 고수할 것이며 대부분의 배포는 서명된 패키지를 제공합니다. 사용자는 일반적으로 배포 관리자를 신뢰하고 공식 채널 외부에서 획득한 소프트웨어의 보안에 관심을 집중할 수 있습니다.

배포판의 패키지 또는 프로젝트의 공식 웹 사이트에서 제공되는 소프트웨어를 신뢰하도록 선택할 수 있지만 소프트웨어의 각 부분을 직접 감사하지 않는 한 위험이 수반된다는 점에 유의하십시오. 대부분의 사용자는 이것이 허용 가능한 위험 수준이라고 생각합니다.

반면에 알지 못하는 사람이나 조직이 유지 관리하는 임의의 리포지토리 및 PPA에서 얻은 소프트웨어는 엄청난 보안 위험이 될 수 있습니다. 정해진 규칙이 없으며 대부분의 비공식 소프트웨어 소스는 완전히 안전할 가능성이 높지만 다른 당사자를 신뢰할 때마다 위험을 감수하고 있음을 인식하십시오.

출처를 신뢰하는 이유를 스스로에게 설명할 수 있는지 확인하십시오. 그렇게 할 수 없다면 얻을 수 있는 편리함보다 보안 위험을 더 중요하게 생각하십시오.

귀하의 서비스를 알고 제한하십시오

서버를 실행하는 전체 지점에서 액세스할 수 있는 서비스를 제공할 가능성이 높지만 컴퓨터에서 실행되는 서비스를 사용하고 필요한 서비스로 제한하십시오. 활성화된 모든 서비스를 가능한 위협 벡터로 간주하고 핵심 기능에 영향을 미치지 않으면서 가능한 한 많은 위협 벡터를 제거하십시오.

즉, 헤드리스(모니터가 연결되지 않은) 서버를 실행 중이고 그래픽(웹이 아닌) 프로그램을 실행하지 않는 경우 X 디스플레이 서버를 비활성화하고 제거해야 합니다. 다른 영역에서도 유사한 조치를 취할 수 있습니다. 프린터가 없습니까? "lp\ 서비스를 비활성화하십시오. Windows 네트워크 공유가 없습니까? "samba\ 서비스를 비활성화하십시오.

다양한 방법을 통해 컴퓨터에서 실행 중인 서비스를 찾을 수 있습니다. 이 문서에서는 "요구 사항 목록 만들기\ 섹션에서 활성화된 서비스를 검색하는 방법에 대해 설명합니다.

FTP를 사용하지 마십시오. 대신 SFTP 사용

이것은 많은 사람들이 이해하기 어려울 수 있지만 FTP는 본질적으로 안전하지 않은 프로토콜입니다. 모든 인증은 일반 텍스트로 전송됩니다. 즉, 서버와 로컬 시스템 간의 연결을 모니터링하는 사람은 누구나 로그인 세부 정보를 볼 수 있습니다.

FTP를 구현해도 괜찮은 경우는 거의 없습니다. 익명의 공개 읽기 전용 다운로드 미러를 실행하는 경우 FTP가 적절한 선택입니다. FTP가 적합한 또 다른 경우는 NAT 사용 방화벽 뒤에 있는 두 컴퓨터 간에 파일을 전송하고 네트워크가 안전하다고 믿을 때입니다.

다른 거의 모든 경우에는 더 안전한 대안을 사용해야 합니다. SSH 제품군은 표면에서 유사한 방식으로 작동하지만 SSH 프로토콜의 동일한 보안을 기반으로 하는 SFTP라는 대체 프로토콜과 함께 제공됩니다.

이렇게 하면 전통적으로 FTP를 사용하는 것과 동일한 방식으로 위험 없이 서버와 정보를 주고받을 수 있습니다. 대부분의 최신 FTP 클라이언트는 SFTP 서버와도 통신할 수 있습니다.

SFTP를 사용하여 파일을 안전하게 전송하는 방법을 알아보려면 이 가이드를 확인하세요.

합리적인 사용자 보안 정책 구현

사용자를 관리할 때 시스템 보안을 강화하기 위해 취할 수 있는 여러 단계가 있습니다.

한 가지 제안은 루트 로그인을 비활성화하는 것입니다. 루트 사용자는 모든 POSIX 유사 시스템에 존재하고 강력한 계정이므로 많은 공격자에게 매력적인 대상입니다. 루트 로그인을 비활성화하는 것은 sudo 액세스를 구성한 후 또는 su 명령 사용에 익숙한 경우 좋은 생각입니다. 많은 사람들이 이 제안에 동의하지 않지만 귀하에게 적합한지 검토하십시오.

SSH 데몬 내에서 원격 루트 로그인을 비활성화하거나 로컬 로그인을 비활성화할 수 있습니다. /etc/securetty 파일에서 제한할 수 있습니다. 루트 사용자의 셸을 비 셸로 설정하여 루트 셸 액세스를 비활성화하고 PAM 규칙을 설정하여 루트 로그인도 제한할 수 있습니다. RedHat에는 루트 로그인을 비활성화하는 방법에 대한 훌륭한 기사가 있습니다.

사용자 계정으로 구현할 수 있는 또 다른 좋은 정책은 각 사용자 및 서비스에 대해 고유한 계정을 만들고 작업을 완료하는 데 필요한 최소한의 권한만 부여하는 것입니다. 액세스할 필요가 없는 모든 항목을 잠그고 장애가 발생하지 않는 한 모든 권한을 제거합니다.

한 명의 사용자나 서비스가 손상되더라도 공격자가 더 많은 시스템에 액세스할 수 있는 도미노 효과로 이어지지 않기 때문에 이것은 중요한 정책입니다. 이 구획화 시스템은 격벽과 수밀문 시스템이 선체 파손이 있을 때 선박이 침몰하는 것을 방지하는 데 도움이 되는 것과 마찬가지로 문제를 격리하는 데 도움이 됩니다.

위에서 논의한 서비스 정책과 유사한 맥락에서 더 이상 필요하지 않은 사용자 계정을 비활성화하도록 주의를 기울여야 합니다. 이는 소프트웨어를 제거하거나 사용자가 더 이상 시스템에 액세스할 수 없는 경우에 발생할 수 있습니다.

권한 설정에 주의

파일 권한은 많은 사용자에게 큰 좌절의 원인입니다. 해를 끼치지 않으면서 해야 할 일을 할 수 있도록 허용하는 권한의 균형을 찾는 것은 어려울 수 있으며 각 시나리오에서 세심한 주의와 생각이 필요합니다.

건전한 umask 정책(새 파일 및 디렉터리에 대한 기본 권한을 정의하는 속성)을 설정하면 좋은 기본값을 만드는 데 큰 도움이 됩니다. 여기에서 권한이 작동하는 방식과 umask 값을 조정하는 방법에 대해 알아볼 수 있습니다.

일반적으로 특히 인터넷에 어떤 방식으로든 액세스할 수 있는 경우 세계에서 쓰기 가능하도록 설정하기 전에 두 번 생각해야 합니다. 이것은 극단적인 결과를 초래할 수 있습니다. 또한 수행 중인 작업을 완전히 알지 못하는 경우 권한에 SGID 또는 SUID 비트를 설정해서는 안 됩니다. 또한 파일에 소유자와 그룹이 있는지 확인하십시오.

파일 권한 설정은 특정 용도에 따라 크게 달라지지만 더 적은 권한으로 처리할 수 있는 방법이 있는지 항상 확인해야 합니다. 이것은 잘못되기 가장 쉬운 것 중 하나이며 인터넷에 떠돌아 다니는 많은 나쁜 조언이 있는 영역입니다.

서버에서 맬웨어를 정기적으로 확인하십시오.

Linux는 일반적으로 Windows보다 맬웨어의 표적이 덜하지만 결코 악성 소프트웨어에 영향을 받지 않습니다. IDS를 구현하여 침입 시도를 감지하는 것과 함께 맬웨어 검색은 컴퓨터에 불법 소프트웨어가 설치되었음을 나타내는 활동 흔적을 식별하는 데 도움이 될 수 있습니다.

정기적으로 서버의 무결성을 검증하는 데 사용할 수 있는 Linux 시스템용 맬웨어 스캐너가 많이 있습니다. maldet 또는 LMD라고도 하는 Linux Malware Detect는 알려진 맬웨어 서명을 검색하도록 쉽게 설치하고 구성할 수 있는 널리 사용되는 옵션 중 하나입니다. 일회성 검사를 수행하기 위해 수동으로 실행할 수 있으며 정기적으로 예약된 검사를 실행하도록 데몬화할 수도 있습니다. 이러한 스캔의 보고서는 서버 관리자에게 이메일로 보낼 수 있습니다.

사용 중인 특정 소프트웨어를 보호하는 방법

이 안내서는 모든 종류의 서비스 또는 응용 프로그램 보안에 대한 세부 사항을 다룰 만큼 충분히 크지는 않지만 온라인에서 사용할 수 있는 많은 자습서 및 지침이 있습니다. 시스템에서 구현하려는 모든 프로젝트의 보안 권장 사항을 읽어야 합니다.

또한 웹 서버 또는 데이터베이스 관리 시스템과 같은 널리 사용되는 서버 소프트웨어에는 전체 웹 사이트와 보안 전용 데이터베이스가 있습니다. 일반적으로 온라인에 올리기 전에 모든 서비스를 읽고 보호해야 합니다.

사용 중인 소프트웨어에 대한 보다 구체적인 조언은 보안 섹션에서 확인할 수 있습니다.

결론

이제 Linux 서버에서 구현할 수 있는 일반적인 보안 방법에 대해 충분히 이해하셨을 것입니다. 우리는 매우 중요한 많은 영역을 언급하기 위해 열심히 노력했지만 결국에는 많은 결정을 스스로 내려야 할 것입니다. 서버를 관리할 때 서버의 보안을 책임져야 합니다.

이는 처음에 한 번에 빠르게 구성할 수 있는 것이 아니라 시스템 감사, 솔루션 구현, 로그 및 경고 평가, 요구 사항 재평가 등의 프로세스이자 지속적인 연습입니다. 항상 솔루션의 결과를 평가하고 모니터링합니다.

저스틴 엘링우드