8장. 네트워크 서비스 보안
Red Hat Enterprise Linux는 다양한 유형의 네트워크 서버를 지원합니다. 이러한 네트워크 서비스는 서비스 거부 공격(DoS), 분산 서비스 거부 공격(DDoS), 스크립트 취약점 공격 및 버퍼 오버플로 공격과 같은 다양한 유형의 공격에 시스템 보안을 노출할 수 있습니다.
공격에 대한 시스템 보안을 강화하려면 사용하는 활성 네트워크 서비스를 모니터링하는 것이 중요합니다. 예를 들어 네트워크 서비스가 시스템에서 실행되는 경우 데몬은 네트워크 포트에서 연결을 수신 대기하므로 보안이 저하될 수 있습니다. 네트워크를 통한 공격에 대한 노출을 제한하려면 사용하지 않는 모든 서비스를 꺼야 합니다.
8.1. rpcbind 서비스 보안 링크 복사링크가 클립보드에 복사되었습니다!
rpcbind
서비스는 NIS(Network Information Service) 및 NFS(Network File System)와 같은 RPC(원격 프로시저 호출) 서비스를 위한 동적 포트 할당 데몬입니다. 인증 메커니즘이 약하고 제어하는 서비스에 다양한 포트를 할당할 수 있으므로 rpcbind
를 보호하는 것이 중요합니다.
모든 네트워크에 대한 액세스를 제한하고 서버의 방화벽 규칙을 사용하여 특정 예외를 정의하여 rpcbind
를 보호할 수 있습니다.
-
NFSv3
서버에는rpcbind
서비스가 필요합니다. -
NFSv4
에서는rpcbind
서비스가 필요하지 않습니다.
사전 요구 사항
-
rpcbind
패키지가 설치되어 있습니다. -
firewalld
패키지가 설치되고 서비스가 실행 중입니다.
프로세스
방화벽 규칙을 추가합니다. 예를 들면 다음과 같습니다.
TCP 연결을 제한하고
111
포트를 통해192.168.0.0/24
호스트에서 패키지를 수락합니다.firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop'
# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow TCP 연결을 제한하고
111
포트를 통해 로컬 호스트에서 패키지를 수락합니다.firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept'
# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow UDP 연결을 제한하고
111
포트를 통해192.168.0.0/24
호스트에서 패키지를 수락합니다.firewall-cmd --permanent --add-rich-rule='rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop'
# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 방화벽 설정을 영구적으로 설정하려면 방화벽 규칙을 추가할 때
--permanent
옵션을 사용합니다.
방화벽을 다시 로드하여 새 규칙을 적용합니다.
firewall-cmd --reload
# firewall-cmd --reload
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
방화벽 규칙을 나열합니다.
firewall-cmd --list-rich-rule
# firewall-cmd --list-rich-rule rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop
Copy to Clipboard Copied! Toggle word wrap Toggle overflow