14.5. 모니터링, 경고 및 보고
인스턴스는 여러 호스트에 복제할 수 있는 서버 이미지입니다. 따라서 물리적 호스트와 가상 호스트 간에 로깅을 유사한 방식으로 적용하는 것이 좋습니다. 호스트 및 데이터에 대한 액세스 이벤트, 사용자 추가 및 제거, 권한 변경 사항 등의 운영 체제 및 애플리케이션 이벤트를 로깅해야 합니다. 로그 이벤트를 수집하고 분석을 위해 서로 연결한 다음 참조 또는 추가 작업을 위해 저장하는 로그 집계기로 결과를 내보내는 것이 좋습니다. 이 작업을 수행하는 일반적인 도구 중 하나는 ELK 스택 또는 Elasticsearch, Logstash 및 Kibana입니다.
이러한 로그는 정기적으로 검토하거나 네트워크 운영 센터(NOC)에서 수행하는 실시간 보기 내에서 모니터링해야 합니다.
작업을 위해 응답자에게 보내지는 경고를 트리거할 이벤트를 추가로 결정해야 합니다.
자세한 내용은 Monitoring Tools Configuration Guide를 참조하십시오.
14.5.1. 업데이트 및 패치 링크 복사링크가 클립보드에 복사되었습니다!
하이퍼바이저는 독립 가상 시스템을 실행합니다. 이 하이퍼바이저는 운영 체제에서 실행되거나 하드웨어(베어 메탈이라고 함)에서 직접 실행할 수 있습니다. 하이퍼바이저 업데이트는 가상 머신으로 전파되지 않습니다. 예를 들어 배포에서 KVM을 사용하고 있고 CentOS 가상 시스템 세트가 있는 경우 KVM에 대한 업데이트는 CentOS 가상 시스템에서 실행 중인 모든 것을 업데이트하지 않습니다.
가상 시스템의 강화, 배포 및 지속적인 기능을 담당하는 가상 시스템의 소유권을 소유자에게 할당하는 것이 좋습니다. 또한 업데이트를 정기적으로 배포하는 계획과 프로덕션과 유사한 환경에서 업데이트를 테스트하는 계획도 있어야 합니다.
14.5.2. 방화벽 및 인스턴스 프로필 링크 복사링크가 클립보드에 복사되었습니다!
가장 일반적인 운영 체제에는 추가 보안 계층을 위한 호스트 기반 방화벽이 포함됩니다. 인스턴스는 가능한 한 적은 수의 애플리케이션(최대 단일 용도 인스턴스)을 실행해야 하는 반면, 인스턴스에서 실행 중인 모든 애플리케이션을 프로파일링하여 애플리케이션이 액세스해야 하는 시스템 리소스, 실행에 필요한 최저 권한 수준 및 예상 네트워크 트래픽이 가상 시스템에 들어오고 들어오는지 확인해야 합니다. 예상 트래픽은 SSH 또는 RDP와 같은 필요한 로깅 및 관리 통신과 함께 허용된 트래픽(또는 허용 목록에 포함)으로 호스트 기반 방화벽에 추가해야 합니다. 다른 모든 트래픽은 방화벽 구성에서 명시적으로 거부되어야 합니다.
Linux 인스턴스에서 위의 애플리케이션 프로필을 audit2allow 와 같은 도구와 함께 사용하여 대부분의 Linux 배포판에서 중요한 시스템 정보를 추가로 보호하는 SELinux 정책을 구축할 수 있습니다. SELinux는 사용자, 정책 및 보안 컨텍스트의 조합을 사용하여 애플리케이션을 실행하는 데 필요한 리소스를 구분하고 필요하지 않은 다른 시스템 리소스와 분할합니다.
Red Hat OpenStack Platform에는 기본적으로 SELinux가 활성화되어 있으며 OpenStack 서비스에 맞게 사용자 지정된 정책을 사용할 수 있습니다. 필요에 따라 이러한 정책을 정기적으로 검토하는 것이 좋습니다.
14.5.2.1. 보안 그룹 링크 복사링크가 클립보드에 복사되었습니다!
OpenStack에서는 호스트와 네트워크 모두에 대한 보안 그룹을 제공하여 지정된 프로젝트의 인스턴스에 대한 심층적인 보안을 추가합니다. 이러한 방화벽은 포트, 프로토콜 및 주소를 기반으로 들어오는 트래픽을 허용하거나 거부하는 호스트 기반 방화벽과 유사합니다. 그러나 보안 그룹 규칙은 들어오는 트래픽에만 적용되지만 호스트 기반 방화벽 규칙을 들어오고 나가는 트래픽에 모두 적용할 수 있습니다. 호스트 및 네트워크 보안 그룹 규칙이 합법적인 트래픽을 충돌하고 거부할 수도 있습니다. 사용 중인 네트워킹에 맞게 보안 그룹이 올바르게 구성되었는지 확인하는 것이 좋습니다. 자세한 내용은 이 가이드의 보안 그룹을 참조하십시오.
특히 비활성화할 필요가 없는 경우 보안 그룹과 포트 보안이 활성화된 상태로 유지해야 합니다. 방어에 대한 심도 있는 접근 방식을 구축하려면 세분화된 규칙을 인스턴스에 적용하는 것이 좋습니다.
14.5.3. 인스턴스 콘솔에 액세스 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 인스턴스의 콘솔에는 가상 콘솔을 통해 원격으로 액세스할 수 있습니다. 이 기능은 문제 해결에 유용할 수 있습니다. Red Hat OpenStack Platform은 원격 콘솔 액세스를 위해 VNC를 사용합니다.
-
방화벽 규칙을 사용하여 VNC 포트를 잠그는 것이 좋습니다. 기본적으로
nova_vnc_proxy는6080및13080을 사용합니다. -
VNC 트래픽이 TLS를 통해 암호화되는지 확인합니다. director 기반 배포의 경우
UseTLSTransportForVnc로 시작합니다.
14.5.4. 인증서 주입 링크 복사링크가 클립보드에 복사되었습니다!
인스턴스에 SSH를 실행해야 하는 경우 생성 시 필요한 SSH 키를 인스턴스에 자동으로 삽입하도록 Compute를 구성할 수 있습니다.
자세한 내용은 https://access.redhat.com/documentation/en-us/red_hat_openstack_platform/13/html-single/instances_and_images_guide/#section-create-images를 참조하십시오.