16.2. 가상 머신 보안을 위한 모범 사례


아래 지침에 따라 가상 시스템이 악의적인 코드로 손상되고 공격 벡터로 사용되어 호스트 시스템을 노출하는 위험이 크게 줄어듭니다.

게스트 측에서 다음을 수행합니다.

  • 가상 시스템이 실제 시스템인 것처럼 보호합니다. 보안을 강화하는 데 사용할 수 있는 특정 방법은 게스트 OS에 따라 다릅니다.

    VM이 RHEL 8을 실행하는 경우 Securing Red Hat Enterprise Linux 8 에서 게스트 시스템의 보안 향상에 대한 자세한 내용은 Securing Red Hat Enterprise Linux 8에서 참조하십시오.

호스트 측에서 다음을 수행합니다.

  • VM을 원격으로 관리하는 경우 SSH 등의 암호화 유틸리티 및 VM 연결에 SSL 과 같은 네트워크 프로토콜을 사용합니다.
  • SELinux가 강제 모드인지 확인합니다.

    # getenforce
    Enforcing

    SELinux가 비활성화되었거나 허용 모드의 경우 강제 모드 활성화에 대한 지침은 SELinux 문서 사용을 참조하십시오.

    참고

    SELinux Enforcing 모드에서는 sVirt RHEL 8 기능도 활성화합니다. 가상화를 위한 특수 SELinux 부울 집합입니다. VM 보안 관리를 위해 수동으로 조정할 수 있습니다.

  • SecureBoot 로 VM 사용 :

    SecureBoot는 VM이 암호화 방식으로 서명된 OS를 실행할 수 있도록 하는 기능입니다. 이로 인해 텔웨어 공격으로 OS가 변경된 VM이 부팅되지 않습니다.

    SecureBoot는 AMD64 또는 Intel 64 호스트에서 OVMF 펌웨어를 사용하는 Linux VM을 설치할 때만 적용할 수 있습니다. 자세한 내용은 SecureBoot 가상 머신 생성을 참조하십시오.

  • qemu-kvm 과 같은 qemu-* 명령을 사용하지 마십시오.

    QEMU는 RHEL 8의 가상화 아키텍처의 필수 구성 요소이지만 수동으로 관리하기 어렵고 QEMU 구성이 잘못되어 보안 취약점이 발생할 수 있습니다. 따라서 대부분의 qemu-* 명령 사용은 Red Hat에서 지원되지 않습니다. 대신, 모범 사례에 따라 QEMU를 오케스트레이션하므로 virsh,virt-install, virt-xml 과 같은 libvirt 유틸리티를 사용하십시오.

    그러나 qemu-img 유틸리티는 가상 디스크 이미지 관리에 지원됩니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동