Firewall
-
서버를 보호하기 위한 推奨 기안
소개 대부분의 시간을 사용하여 클라우드 애플리케이션을 실행하고 있을 것입니다. 설정 및 배포 절차의 일부로, 시스템과 애플리케이션이 공개될 때까지 강력하고 철저한 보안 조치를 구축하는 것이 중요합니다. 이 가이드에서 설명하는 보안 조치를 애플리케이션을 배포하기 전에 시행하면, 인프라에서 실행하는 모든 소프트웨어가 안전한 기본 구성을 가지게 되며, 배포 후에 시행될 수 있는 일시적인 조치보다 더 좋습니다. 이 가이드는 서버 인프라를 구성하고 설정하는 과정에서 취할 수 있는 실용적인 보안 조치를 강조합니다. 이 목록은 서버 보안을 위해 할 수 있는 모든 것을 포함한 완전한 목록은 아니지만,…
-
Ubuntu에 UFW를 사용하여 방화벽 설정하는 方法
소개 UFW(Uncomplicated Firewall)는 iptables에 대한 인터페이스로, 防火墙 구성 프로세스를 简素화하기 위해 설계되었습니다. iptables는 견고하고 靈活性 있는 도구입니다만, 이를 正しく 防火墙 구성하는 것을 初学者에게 어려울 수 있습니다. 네트워크를 보호하기 시작하려고 하고, 어떤 도구를 사용해야 할지 모르고 있다면, UFW가 阁下의 的材料일 수 있습니다. 이 튜토리얼은 Ubuntu v18.04 이상에서 UFW를 사용하여 防火墙을 설정하는 방법을 阁下에게 보여드릴 것입니다. 사전 요구사항 Ubuntu 16.04 이하의 버전을 사용하고 있다면, 이러한 버전은 더 나중의 버전으로 업그레이드하는 것을 추천합니다. Ubuntu는 이러한 버전에 대한 지원을 더 이상 제공하지 않습니다. 이…
-
Ubuntu 22.04에 Fail2Ban으로 SSH 보호하는 방법
소개 SSH는 클라우드 서버에 연결하는 표준 방법입니다. 이는 내구성이 있으며 새로운 암호화 표준이 개발됨에 따라 새로운 SSH 키를 생성하는 데 사용될 수 있어 핵심 프로토콜이 안전하게 유지됩니다. 그러나 어떤 프로토콜이나 소프트웨어 스택도 완전히 방어할 수는 없으며, 인터넷 전역에 걸쳐 광범위하게 배포된 SSH는 악의적인 공격자들이 액세스를 시도할 수 있는 매우 예측 가능한 공격 대상 또는 공격 경로를 대표합니다. 네트워크에 노출된 모든 서비스는 이와 같은 잠재적인 대상입니다. 널리 사용되는 서버에서 실행 중인 SSH 서비스의 로그를 검토하면 사용자와 봇 모두에 의한 반복적이고 체계적인…
-
우분투 20.04에서 Fail2Ban으로 SSH 보호하는 방법
소개 SSH는 클라우드 서버에 연결하는 사실상의 방법입니다. 이것은 견고하며, 확장 가능합니다. 새로운 암호화 표준이 개발됨에 따라 새로운 SSH 키를 생성하는 데 사용할 수 있어 핵심 프로토콜이 안전하게 유지됩니다. 그러나 어떤 프로토콜이나 소프트웨어 스택도 완벽하게 방어되지 않으며, 인터넷 전역에 SSH가 널리 배포되어 있기 때문에 매우 예측 가능한 공격 대상 또는 공격 벡터로 작용하여 사용자가 액세스를 시도할 수 있습니다. 네트워크에 노출된 모든 서비스는 이와 같은 잠재적인 대상입니다. 널리 알려진 서버에서 실행 중인 SSH 서비스의 로그를 검토하면 사용자 및 봇에 의한 반복적이고 체계적인…
-
Debian 11에서 Fail2Ban으로 SSH 보호하는 방법
소개 SSH는 클라우드 서버에 연결하는 표준 방법입니다. 이는 견고하고 확장 가능합니다. 새로운 암호화 표준이 개발됨에 따라 새로운 SSH 키를 생성하여 핵심 프로토콜이 안전하게 유지될 수 있습니다. 그러나 어떤 프로토콜이나 소프트웨어 스택도 완벽하게 확실하지는 않으며, 인터넷 전반에 걸쳐 널리 배포된 SSH는 매우 예측 가능한 공격 대상 또는 공격 벡터로 작용하여 사람들이 액세스를 시도할 수 있습니다. 네트워크에 노출된 어떤 서비스든 이와 같은 방식으로 잠재적인 대상이 될 수 있습니다. 널리 사용되는 서버에서 실행 중인 SSH 서비스의 로그를 검토하면 사용자 및 봇에 의한 반복적이고…
-
Rocky Linux 8에 Fail2Ban으로 SSH 보호하는 방법
소개 SSH는 클라우드 서버에 연결하는 기본적인 방법입니다. 이는 내구성이 있으며, 새로운 암호화 표준이 개발될 때마다 이를 사용하여 새로운 SSH 키를 생성할 수 있어 핵심 프로토콜이 안전하게 유지됩니다. 그러나 어떤 프로토콜이나 소프트웨어 스택도 완전히 방어할 수 없으며, SSH가 인터넷 전체에 널리 배포되어 있기 때문에 많은 사람들이 액세스를 시도할 수 있는 매우 예측 가능한 공격 대상 또는 공격 벡터로 인식됩니다. 네트워크에 노출된 모든 서비스는 이와 같은 잠재적인 대상이 될 수 있습니다. 널리 알려진 서버에서 실행 중인 SSH 서비스의 로그를 검토하면 사용자 및…
-
데비안 11에 UFW 방화벽 설정하는 방법
소개 UFW 또는 Uncomplicated Firewall은 iptables 및 nftables과 같은 하위 수준 패킷 필터링 기술의 복잡성을 숨기는 간소화된 방화벽 관리 인터페이스입니다. 네트워크를 보호하기 시작하려는 경우에 사용할 도구를 모르는 경우, UFW가 적합할 수 있습니다. 이 튜토리얼에서는 Debian 11에서 UFW를 사용하여 방화벽을 설정하는 방법을 보여줍니다. 전제 조건 이 튜토리얼을 따르려면, 루트가 아닌 sudo 사용자가있는 Debian 11 서버가 필요합니다. 이를 위해 Debian 11 초기 서버 설정 튜토리얼의 단계 1에서 3을 따르면 됩니다. 단계 1 – UFW 설치 데비안은 기본적으로 UFW를 설치하지 않습니다. 전체 초기…
-
CentOS 8 Stream에 Suricata 설치하기
소개 Suricata는 커뮤니티에서 만든 세트와 사용자 정의된 신호(룰이라고도 함)를 사용하여 네트워크 트래픽을 검사하고 처리하는 네트워크 보안 모니터링(NSM) 도구입니다. Suricata는 의심스러운 패킷이나 서버에서 실행 중인 다양한 서비스로의 요청을 감지할 때 로그 이벤트를 생성하고 경고를 트리거하며 트래픽을 삭제할 수 있습니다. 기본적으로 Suricata는 서버나 네트워크에서 의심스러운 트래픽을 스캔하기 위한 수동 침입 탐지 시스템(IDS)으로 작동합니다. 추가 조사를 위해 경고를 생성하고 로그에 기록합니다. 또한 특정 규칙과 일치하는 네트워크 트래픽을 기록, 경고 및 완전히 차단하는 활성 침입 방지 시스템(IPS)으로 구성할 수도 있습니다. 네트워크의 게이트웨이 호스트에 Suricata를…
-
SIEM을 Suricata와 Elastic Stack으로 Rocky Linux 8에 구축하는 방법
소개 이 시리즈의 이전 자습서에서는 Suricata를 침입 탐지 (IDS) 및 침입 방지 (IPS) 시스템으로 설치, 구성 및 실행하는 방법을 안내했습니다. 또한 Suricata 규칙에 대해 학습하고 자체 규칙을 작성하는 방법도 배웠습니다. 이 자습서에서는 Suricata를 Elasticsearch, Kibana 및 Filebeat와 통합하여 Elastic 스택과 Rocky Linux 8을 사용하여 보안 정보 및 이벤트 관리 (SIEM) 도구를 만드는 방법을 탐색하게 됩니다. SIEM 도구는 네트워크 및 서버에서 보안 위협과 의심스러운 활동을 검색하기 위해 이벤트 데이터를 수집, 집계, 저장 및 분석하는 데 사용됩니다. 자체 SIEM을 구축하는 데 사용할…