설문을 통해서 어떻게 서버를 설정하는지는 알겠습니다. ㅎㅎ
그런데 보안쪽은 어떻게 설정하시는지 궁금해서 여쭤봅니다 ㅎㅎ
전 그 동안은 보안쪽은 신경도 안썼거든요... 그런데 보안쪽도 신경을 써야되지 않을까 싶은데..
어떻게 해야할지 모르겠네요 ^^
금복이
Lv. 4
설문을 통해서 어떻게 서버를 설정하는지는 알겠습니다. ㅎㅎ
그런데 보안쪽은 어떻게 설정하시는지 궁금해서 여쭤봅니다 ㅎㅎ
전 그 동안은 보안쪽은 신경도 안썼거든요... 그런데 보안쪽도 신경을 써야되지 않을까 싶은데..
어떻게 해야할지 모르겠네요 ^^
댓글 17
보안관련 기술은 여러가지가 있으니 서버 전문가에게 상의하고 작업을 의뢰 하시는것이 좋습니다.
뚤리는것만 막는것이 아니라 서버의 변화에도 미리 대처 할 수 있는 여러가지 방법을 모색해야 합니다.
특히 여러사람이 사용하는 서버라면 더욱 그렇겠죠....^^;;
모든 비밀번호는 최대한 어렵게
사람이 기억할 수 있는 쉬운 비번보다 포스트잇에 적어둔 어려운 비번이 낫습니다.
님 모니터 옆에 붙여놓은 포스트잇은 어떤 해커도 훔쳐갈 수 없습니다.
정기적인 보안패치 적용
모든 프로그램은 apt-get 또는 yum으로 설치하세요. 컴파일 설치하면 그때그때 패치하기 어려워져요.
CentOS 5, Ubuntu 10.04, PHP 5.2 등 보안패치 지원이 중단된 버전은 피합니다.
출처를 알 수 없는 프로그램 사용 금지
어디서 나왔는지 모르는 쉘 스크립트 복붙, 정체불명의 해외 포럼에서 다운받은 rpm 등등... 안돼요!
공신력있는 저장소의 패키지만 설치합니다. (CentOS: epel, remi, webtatic / Ubuntu: ppa)
퍼미션 최소화 (꼭 필요한 경우가 아니면 777 쓰지 맙시다.)
루트 계정 사용 최소화 (sudo 사용법을 익히세요.)
열려 있는 포트 최소화 (외부에서 DB에 직접 접속할 필요는 없잖아요?)
FTP 사용 금지 (모든 리눅스 서버는 보안이 향상된 SFTP를 기본 지원합니다.)
방화벽 (iptables가 어려우면 ufw라도 쓰세요. 진짜 편합니다.)
역시 한번쯤 물어보길 정말 잘한것 같네요 ㅎㅎㅎ
혹시 별일 없을라나요?
root와 sudo를 사용할 계정 암호는 다르게, 복잡하게 설정하고, 일반 유저가 접근할 수 있는 경로 최소화.
iptables로 닫을 건 다 닫고, 꼭 필요한 것만 오픈.
selinux 사용.
정기적으로 로그 따서 공격 들어오면 차단하는 스크립트를 작성해서 crontab에 등록해서 운용(fail2ban 용도).
지원이 확실한 버전을 사용하고, 업데이트는 수시로 확인하고, 확실히 인증된 저장소(repo)만 사용.
그리고 요즘엔 mod_security 테스트 중이네요.
아무리 귀찮아도 보안 관련해서는 시간이 날 때마다 계속 찾아보고 검증된 것이 있으면 테스트 후 바로 적용합니다(...)
정기적으로 백업을 하지만, 털리고 복구하는 것보다 안 털리는 것이 좋지요=_=
저는 ssh 포트도 대충 아무렇게나 바꿔줬습니다.
겨우 이거 바꾸는 걸로도 root 계정 로그인 시도가 하루에 10만번 넘다가 최근에는 한번도 안 들어오더라고요.
물론 fail2ban을 깔아줘도 되기야 하겠지만 말이죠. :D
저는 귀찮아서.. 그냥 썼었는데.. 저 역시 신경써야겠습니다 ^^