Jump To Close Expand all Collapse all Table of contents 보안 가이드 1. 보안 주제 개요 Expand section "1. 보안 주제 개요" Collapse section "1. 보안 주제 개요" 1.1. 컴퓨터 보안이란 무엇입니까? Expand section "1.1. 컴퓨터 보안이란 무엇입니까?" Collapse section "1.1. 컴퓨터 보안이란 무엇입니까?" 1.1.1. 보안 표준화 1.1.2. 암호화 소프트웨어 및 인증 1.2. 보안 제어 Expand section "1.2. 보안 제어" Collapse section "1.2. 보안 제어" 1.2.1. 물리적 제어 1.2.2. 기술 제어 1.2.3. 관리 제어 1.3. 취약점 평가 Expand section "1.3. 취약점 평가" Collapse section "1.3. 취약점 평가" 1.3.1. 평가 및 테스트 정의 1.3.2. 취약점 평가를 위한 방법 설정 1.3.3. 취약점 평가 툴 Expand section "1.3.3. 취약점 평가 툴" Collapse section "1.3.3. 취약점 평가 툴" 1.3.3.1. Nmap을 사용하여 호스트 검색 Expand section "1.3.3.1. Nmap을 사용하여 호스트 검색" Collapse section "1.3.3.1. Nmap을 사용하여 호스트 검색" 1.3.3.1.1. Nmap 사용 1.3.3.2. Nessus 1.3.3.3. OpenVAS 1.3.3.4. Nikto 1.4. 보안 위협 Expand section "1.4. 보안 위협" Collapse section "1.4. 보안 위협" 1.4.1. 네트워크 보안에 대한 위협 1.4.2. 서버 보안에 대한 위협 1.4.3. 워크스테이션 및 홈 PC 보안에 대한 위협 1.5. 일반적인 Exploits 및 Attacks 2. 설치를 위한 보안 팁 Expand section "2. 설치를 위한 보안 팁" Collapse section "2. 설치를 위한 보안 팁" 2.1. BIOS 보안 Expand section "2.1. BIOS 보안" Collapse section "2.1. BIOS 보안" 2.1.1. BIOS 암호 Expand section "2.1.1. BIOS 암호" Collapse section "2.1.1. BIOS 암호" 2.1.1.1. 비BIOS 기반 시스템 보안 2.2. 디스크 파티션 2.3. 필요한 최소 패키지 설치 2.4. 설치 프로세스 중 네트워크 연결 제한 2.5. 설치 후 작업 2.6. 추가 리소스 3. 시스템을 최신 상태로 유지 Expand section "3. 시스템을 최신 상태로 유지" Collapse section "3. 시스템을 최신 상태로 유지" 3.1. 설치된 소프트웨어 유지 관리 Expand section "3.1. 설치된 소프트웨어 유지 관리" Collapse section "3.1. 설치된 소프트웨어 유지 관리" 3.1.1. 보안 업데이트 계획 및 구성 Expand section "3.1.1. 보안 업데이트 계획 및 구성" Collapse section "3.1.1. 보안 업데이트 계획 및 구성" 3.1.1.1. Yum의 보안 기능 사용 3.1.2. 패키지 업데이트 및 설치 Expand section "3.1.2. 패키지 업데이트 및 설치" Collapse section "3.1.2. 패키지 업데이트 및 설치" 3.1.2.1. 서명된 패키지 확인 3.1.2.2. 서명된 패키지 설치 3.1.3. 설치된 업데이트를 통해 변경 사항 적용 3.2. Red Hat 고객 포털 사용 Expand section "3.2. Red Hat 고객 포털 사용" Collapse section "3.2. Red Hat 고객 포털 사용" 3.2.1. 고객 포털에서 보안 권고 보기 3.2.2. CVE 고객 포털 페이지 탐색 3.2.3. 심각도 등급 이해 3.3. 추가 리소스 4. 툴 및 서비스로 시스템 강화 Expand section "4. 툴 및 서비스로 시스템 강화" Collapse section "4. 툴 및 서비스로 시스템 강화" 4.1. 데스크탑 보안 Expand section "4.1. 데스크탑 보안" Collapse section "4.1. 데스크탑 보안" 4.1.1. 암호 보안 Expand section "4.1.1. 암호 보안" Collapse section "4.1.1. 암호 보안" 4.1.1.1. 강력한 암호 만들기 4.1.1.2. 강제 Strong 암호 4.1.1.3. 암호 기간 구성 4.1.2. 계정 잠금 4.1.3. 세션 잠금 Expand section "4.1.3. 세션 잠금" Collapse section "4.1.3. 세션 잠금" 4.1.3.1. vlock을 사용하여 가상 콘솔 잠금 4.1.4. Removable Media의 읽기 전용 마운트 적용 4.2. 루트 액세스 제어 Expand section "4.2. 루트 액세스 제어" Collapse section "4.2. 루트 액세스 제어" 4.2.1. 루트 액세스 허용 4.2.2. 루트 액세스 허용 4.2.3. 루트 액세스 제한 4.2.4. 자동 로그 제한 활성화 4.2.5. Boot Loader 보안 Expand section "4.2.5. Boot Loader 보안" Collapse section "4.2.5. Boot Loader 보안" 4.2.5.1. 대화형 시작 비활성화 4.2.6. 하드 링크 및 심볼릭 링크 보호 4.3. 서비스 보안 Expand section "4.3. 서비스 보안" Collapse section "4.3. 서비스 보안" 4.3.1. 서비스에 대한 위험 4.3.2. 서비스 식별 및 구성 4.3.3. 비보안 서비스 4.3.4. rpcbind 보안 Expand section "4.3.4. rpcbind 보안" Collapse section "4.3.4. rpcbind 보안" 4.3.4.1. TCP Wrappers를 사용하여 iLObind 보호 4.3.4.2. firewalld를 사용하여 iLObind 보호 4.3.5. rpc.mountd 보안 Expand section "4.3.5. rpc.mountd 보안" Collapse section "4.3.5. rpc.mountd 보안" 4.3.5.1. TCP Wrappers를 사용하여 iLO.mountd 보호 4.3.5.2. firewalld를 사용하여 InstallPlan.mountd 보호 4.3.6. NIS 보안 Expand section "4.3.6. NIS 보안" Collapse section "4.3.6. NIS 보안" 4.3.6.1. 네트워크 계획을 주의 깊게 계획 4.3.6.2. 암호와 같은 NIS 도메인 이름 및 호스트 이름 사용 4.3.6.3. /var/yp/securenets 파일 편집 4.3.6.4. 정적 포트 할당 및 언어 규칙 사용 4.3.6.5. Kerberos 인증 사용 4.3.7. NFS 보안 Expand section "4.3.7. NFS 보안" Collapse section "4.3.7. NFS 보안" 4.3.7.1. 네트워크 계획을 주의 깊게 계획 4.3.7.2. NFS 마운트 옵션 보안 Expand section "4.3.7.2. NFS 마운트 옵션 보안" Collapse section "4.3.7.2. NFS 마운트 옵션 보안" 4.3.7.2.1. NFS 서버 확인 4.3.7.2.2. NFS 클라이언트 확인 4.3.7.3. Syntax 오류 경고 4.3.7.4. no_root_squash 옵션을 사용하지 마십시오. 4.3.7.5. NFS 방화벽 설정 4.3.7.6. Red Hat Identity Management로 NFS 보안 4.3.8. HTTP 서버 보안 Expand section "4.3.8. HTTP 서버 보안" Collapse section "4.3.8. HTTP 서버 보안" 4.3.8.1. Apache HTTP Server 보안 4.3.8.2. secrets 보안 4.3.9. FTP 보안 Expand section "4.3.9. FTP 보안" Collapse section "4.3.9. FTP 보안" 4.3.9.1. FTPRuntimeConfig Banner 4.3.9.2. 익명 액세스 Expand section "4.3.9.2. 익명 액세스" Collapse section "4.3.9.2. 익명 액세스" 4.3.9.2.1. 익명 업로드 4.3.9.3. 사용자 계정 Expand section "4.3.9.3. 사용자 계정" Collapse section "4.3.9.3. 사용자 계정" 4.3.9.3.1. 사용자 계정 제한 4.3.9.4. TCP Wrappers를 사용하여 제어 액세스 4.3.10. Postfix 보안 Expand section "4.3.10. Postfix 보안" Collapse section "4.3.10. Postfix 보안" 4.3.10.1. 서비스 거부 공격 제한 4.3.10.2. NFS 및 Postfix 4.3.10.3. 메일 전용 사용자 4.3.10.4. Postfix 네트워크 수신 비활성화 4.3.10.5. SASL을 사용하도록 Postfix 구성 4.3.11. SSH 보안 Expand section "4.3.11. SSH 보안" Collapse section "4.3.11. SSH 보안" 4.3.11.1. 암호화 로그인 4.3.11.2. 다중 인증 방법 4.3.11.3. SSH 보안의 다른 방법 4.3.12. PostgreSQL 보안 4.3.13. Docker 보안 4.3.14. DDoS 공격에 대해 memcached 보안 4.4. 네트워크 액세스 보안 Expand section "4.4. 네트워크 액세스 보안" Collapse section "4.4. 네트워크 액세스 보안" 4.4.1. TCP Wrappers 및 xinetd를 사용하여 서비스 보안 Expand section "4.4.1. TCP Wrappers 및 xinetd를 사용하여 서비스 보안" Collapse section "4.4.1. TCP Wrappers 및 xinetd를 사용하여 서비스 보안" 4.4.1.1. TCP 래퍼 및 연결 배너 4.4.1.2. TCP Wrappers 및 공격 경고 4.4.1.3. TCP Wrappers 및 향상된 로깅 4.4.2. Which Ports Are Listening 확인 4.4.3. 소스 라우팅 비활성화 Expand section "4.4.3. 소스 라우팅 비활성화" Collapse section "4.4.3. 소스 라우팅 비활성화" 4.4.3.1. 역방향 경로 전달 4.4.3.2. 추가 리소스 4.5. DNSSEC로 DNS 트래픽 보안 Expand section "4.5. DNSSEC로 DNS 트래픽 보안" Collapse section "4.5. DNSSEC로 DNS 트래픽 보안" 4.5.1. DNSSEC 소개 4.5.2. DNSSEC 이해 4.5.3. Dnssec-trigger 이해 4.5.4. VPN 제공 도메인 및 이름 서버 4.5.5. 권장되는 이름 지정 사례 4.5.6. Trust Anchors 이해 4.5.7. DNSSEC 설치 Expand section "4.5.7. DNSSEC 설치" Collapse section "4.5.7. DNSSEC 설치" 4.5.7.1. unbound 설치 4.5.7.2. unbound가 실행 중인지 확인 4.5.7.3. unbound 시작 4.5.7.4. Dnssec-trigger 설치 4.5.7.5. Dnssec-trigger Daemon이 실행 중인지 확인 4.5.8. Dnssec-trigger 사용 4.5.9. DNSSEC로 dig 사용 4.5.10. Dnssec-trigger에 대한 Hotspot Detection Infrastructure 설정 4.5.11. 연결 제공 도메인에 대한 DNSSEC 유효성 검사 구성 Expand section "4.5.11. 연결 제공 도메인에 대한 DNSSEC 유효성 검사 구성" Collapse section "4.5.11. 연결 제공 도메인에 대한 DNSSEC 유효성 검사 구성" 4.5.11.1. Wi-Fi Supplied 도메인에 대한 DNSSEC 유효성 검사 구성 4.5.12. 추가 리소스 Expand section "4.5.12. 추가 리소스" Collapse section "4.5.12. 추가 리소스" 4.5.12.1. 설치된 문서 4.5.12.2. 온라인 문서 4.6. Libreswan을 사용하여 VPN(Virtual Private Network) 보안 Expand section "4.6. Libreswan을 사용하여 VPN(Virtual Private Network) 보안" Collapse section "4.6. Libreswan을 사용하여 VPN(Virtual Private Network) 보안" 4.6.1. Libreswan 설치 4.6.2. Libreswan을 사용하여 VPN 구성 생성 4.6.3. Libreswan을 사용하여 호스트-호스트 VPN 만들기 Expand section "4.6.3. Libreswan을 사용하여 호스트-호스트 VPN 만들기" Collapse section "4.6.3. Libreswan을 사용하여 호스트-호스트 VPN 만들기" 4.6.3.1. Libreswan을 사용하여 호스트-호스트 VPN 확인 4.6.4. Libreswan을 사용하여 사이트 간 VPN 구성 Expand section "4.6.4. Libreswan을 사용하여 사이트 간 VPN 구성" Collapse section "4.6.4. Libreswan을 사용하여 사이트 간 VPN 구성" 4.6.4.1. Libreswan을 사용하여 사이트 간 VPN 확인 4.6.5. Libreswan을 사용하여 사이트 간 단일 터널 VPN 구성 4.6.6. Libreswan을 사용하여 서브넷 확장 구성 4.6.7. IKEv2 원격 액세스 VPN Libreswan 구성 4.6.8. X.509를 사용하여 IKEv1 원격 액세스 VPN Libreswan 및 XAUTH 구성 4.6.9. Quantum Computers에 대한 보호 사용 4.6.10. 추가 리소스 Expand section "4.6.10. 추가 리소스" Collapse section "4.6.10. 추가 리소스" 4.6.10.1. 설치된 문서 4.6.10.2. 온라인 문서 4.7. OpenSSL 사용 Expand section "4.7. OpenSSL 사용" Collapse section "4.7. OpenSSL 사용" 4.7.1. 암호화 키 생성 및 관리 4.7.2. 인증서 생성 Expand section "4.7.2. 인증서 생성" Collapse section "4.7.2. 인증서 생성" 4.7.2.1. 인증서 서명 요청 생성 4.7.2.2. 자체 서명된 인증서 만들기Create a self-signed certificate 4.7.2.3. Makefile을 사용하여 인증서 생성 4.7.3. 인증서 확인 4.7.4. 파일 암호화 및 암호 해독 4.7.5. 메시지 다이제스트 생성 4.7.6. 암호 해시 생성 4.7.7. Random 데이터 생성 4.7.8. 벤치마킹 your system 4.7.9. OpenSSL 구성 4.8. stunnel 사용 Expand section "4.8. stunnel 사용" Collapse section "4.8. stunnel 사용" 4.8.1. stunnel 설치 4.8.2. stunnel을 TLS Wrapper로 구성 4.8.3. stunnel 시작, 중지 및 재시작 4.9. 암호화 Expand section "4.9. 암호화" Collapse section "4.9. 암호화" 4.9.1. LUKS 디스크 암호화 사용 Expand section "4.9.1. LUKS 디스크 암호화 사용" Collapse section "4.9.1. LUKS 디스크 암호화 사용" 4.9.1.1. Red Hat Enterprise Linux의 LUKS 구현 4.9.1.2. 수동으로 디렉터리 암호화 4.9.1.3. 기존 장치에 새 암호 추가 4.9.1.4. 기존 장치에서 암호 제거 4.9.1.5. Anaconda에서 암호화된 블록 장치 생성 4.9.1.6. 추가 리소스 4.9.2. GPG 키 생성 Expand section "4.9.2. GPG 키 생성" Collapse section "4.9.2. GPG 키 생성" 4.9.2.1. GNOME에서 GPG 키 생성 4.9.2.2. nfsnobody에서 GPG 키 생성 4.9.2.3. 명령줄을 사용하여 GPG 키 생성 4.9.2.4. 공개 키 암호화 정보 4.9.3. 공개 키 암호화에 openCryptoki 사용 Expand section "4.9.3. 공개 키 암호화에 openCryptoki 사용" Collapse section "4.9.3. 공개 키 암호화에 openCryptoki 사용" 4.9.3.1. openCryptoki 설치 및 서비스 시작 4.9.3.2. openCryptoki 구성 및 사용 4.9.4. 스마트 카드를 사용하여 OpenSSH에 인증 정보 제공 Expand section "4.9.4. 스마트 카드를 사용하여 OpenSSH에 인증 정보 제공" Collapse section "4.9.4. 스마트 카드를 사용하여 OpenSSH에 인증 정보 제공" 4.9.4.1. 카드에서 공개 키 검색 4.9.4.2. 서버에 공개 키 저장 4.9.4.3. 스마트 카드에 키를 사용하여 서버에 인증 4.9.4.4. ssh-agent 를 사용하여 자동 PIN 로깅 사용 4.9.4.5. 추가 리소스 4.9.5. 신뢰할 수 있는 암호화 키 Expand section "4.9.5. 신뢰할 수 있는 암호화 키" Collapse section "4.9.5. 신뢰할 수 있는 암호화 키" 4.9.5.1. 키 작업 4.9.5.2. 추가 리소스 4.9.6. Random Number Generator 사용 4.10. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성 Expand section "4.10. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" Collapse section "4.10. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" 4.10.1. 네트워크 Bound 디스크 암호화 4.10.2. 암호화 클라이언트 설치 - Clevis 4.10.3. SELinux를 사용하여 Enforcing 모드에서 Tang Server 배포 Expand section "4.10.3. SELinux를 사용하여 Enforcing 모드에서 Tang Server 배포" Collapse section "4.10.3. SELinux를 사용하여 Enforcing 모드에서 Tang Server 배포" 4.10.3.1. 고가용성 시스템 배포 4.10.4. Tang을 사용하여 Clevis 시스템의 Encryption Client 배포 4.10.5. TPM 2.0 정책을 사용하여 암호화 클라이언트 배포 4.10.6. 루트 볼륨의 수동 등록 구성 4.10.7. Kickstart를 사용하여 자동화된 등록 구성 4.10.8. Removable 스토리지 장치의 자동 잠금 해제 구성 4.10.9. 부팅 시 루트가 아닌 볼륨의 자동 잠금 해제 구성 4.10.10. EgressIP 네트워크에서 가상 머신 배포 4.10.11. DASD를 사용하여 클라우드 환경에 대해 자동으로 등록할 수 있는 VM 이미지 빌드 4.10.12. 추가 리소스 4.11. AIDE로 무결성 확인 Expand section "4.11. AIDE로 무결성 확인" Collapse section "4.11. AIDE로 무결성 확인" 4.11.1. AIDE설치 4.11.2. 무결성 검사 수행 4.11.3. AIDE 데이터베이스 업데이트 4.11.4. 추가 리소스 4.12. USBGuard사용 Expand section "4.12. USBGuard사용" Collapse section "4.12. USBGuard사용" 4.12.1. USBGuard설치 4.12.2. 백색 목록 및 블랙리스트 생성 4.12.3. 규칙 언어를 사용하여 고유한 정책 만들기 4.12.4. 추가 리소스 4.13. TLS 설정 강화 Expand section "4.13. TLS 설정 강화" Collapse section "4.13. TLS 설정 강화" 4.13.1. 사용할 알고리즘 선택 4.13.2. TLS 구현 사용 Expand section "4.13.2. TLS 구현 사용" Collapse section "4.13.2. TLS 구현 사용" 4.13.2.1. OpenSSL에서 Cipher Suite 작업 4.13.2.2. GnuTLS에서 Cipher Suite 작업 4.13.3. 특정 애플리케이션 구성 Expand section "4.13.3. 특정 애플리케이션 구성" Collapse section "4.13.3. 특정 애플리케이션 구성" 4.13.3.1. Apache HTTP 서버 구성 4.13.3.2. Dovecot 메일 서버 구성 4.13.4. 추가 정보 4.14. 공유 시스템 인증서 사용 Expand section "4.14. 공유 시스템 인증서 사용" Collapse section "4.14. 공유 시스템 인증서 사용" 4.14.1. 시스템 전체의 보안 저장소 사용 4.14.2. 새 인증서 추가 4.14.3. 신뢰할 수 있는 시스템 인증서 관리 4.14.4. 추가 리소스 4.15. MACsec 사용 4.16. Scrub를 사용하여 데이터 보안 제거 5. 방화벽 사용 Expand section "5. 방화벽 사용" Collapse section "5. 방화벽 사용" 5.1. firewalld시작하기 Expand section "5.1. firewalld시작하기" Collapse section "5.1. firewalld시작하기" 5.1.1. 영역 5.1.2. 사전 정의된 서비스 5.1.3. 런타임 및 영구 설정 5.1.4. CLI를 사용하여 런타임 및 영구 구성에서 설정 수정 5.2. firewall-config GUI 구성 툴 설치 5.3. firewalld의 현재 상태 및 설정 보기 Expand section "5.3. firewalld의 현재 상태 및 설정 보기" Collapse section "5.3. firewalld의 현재 상태 및 설정 보기" 5.3.1. firewalld의 현재 상태 보기 5.3.2. 현재 firewalld 설정 보기 Expand section "5.3.2. 현재 firewalld 설정 보기" Collapse section "5.3.2. 현재 firewalld 설정 보기" 5.3.2.1. GUI를 사용하여 허용된 서비스 보기 5.3.2.2. CLI를 사용하여 firewalld 설정 보기 5.4. firewalld시작 5.5. firewalld중지 5.6. 트래픽 제어 Expand section "5.6. 트래픽 제어" Collapse section "5.6. 트래픽 제어" 5.6.1. 사전 정의된 서비스 5.6.2. CLI를 사용하여 긴급 케이스의 모든 트래픽 비활성화 5.6.3. CLI를 사용하여 사전 정의 서비스로 트래픽 제어 5.6.4. GUI를 사용하여 사전 정의 서비스로 트래픽 제어 5.6.5. 새 서비스 추가 5.6.6. CLI를 사용하여 포트 제어 5.6.7. GUI를 사용하여 포트 열기 5.6.8. GUI를 사용하여 프로토콜로 트래픽 제어 5.6.9. GUI를 사용하여 소스 포트 열기 5.7. 영역 작업 Expand section "5.7. 영역 작업" Collapse section "5.7. 영역 작업" 5.7.1. 영역 나열 5.7.2. Certain Zone의 firewalld 설정 수정 5.7.3. 기본 영역 변경 5.7.4. 영역에 네트워크 인터페이스 할당 5.7.5. 네트워크 연결에 기본 영역 할당 5.7.6. 새 영역 생성 5.7.7. 구성 파일을 사용하여 새 영역 생성 5.7.8. 영역 대상을 사용하여 Incoming Traffic에 기본 동작 설정 5.8. Zone을 사용하여 소스에 따라 트래픽 관리 Expand section "5.8. Zone을 사용하여 소스에 따라 트래픽 관리" Collapse section "5.8. Zone을 사용하여 소스에 따라 트래픽 관리" 5.8.1. 소스 추가 5.8.2. 소스 제거 5.8.3. 소스 포트 추가 5.8.4. 소스 포트 제거 5.8.5. 영역 및 소스를 사용하여 특정 도메인에 대해서만 서비스를 허용 5.8.6. 프로토콜 기반 영역에 의해 허용되는 트래픽 구성 5.9. 포트 전달 Expand section "5.9. 포트 전달" Collapse section "5.9. 포트 전달" 5.9.1. 리디렉션할 포트 추가 5.9.2. 리디렉션된 포트 제거 5.10. IP 주소 Masquerading 구성 5.11. ICMP 요청 관리 Expand section "5.11. ICMP 요청 관리" Collapse section "5.11. ICMP 요청 관리" 5.11.1. ICMP 요청 나열 5.11.2. ICMP 요청 차단 또는 차단 해제 5.11.3. 모든 정보를 제공하지 않고 ICMP 요청을 차단 5.11.4. GUI를 사용하여 ICMP 필터 구성 5.12. firewalld를 사용하여 IP 세트 설정 및 제어 Expand section "5.12. firewalld를 사용하여 IP 세트 설정 및 제어" Collapse section "5.12. firewalld를 사용하여 IP 세트 설정 및 제어" 5.12.1. 명령줄 클라이언트를 사용하여 IP 설정 옵션 구성 5.12.2. IP 세트에 대한 사용자 정의 서비스 구성 5.13. iptables를 사용하여 IP 세트 설정 및 제어 5.14. 직접 인터페이스 사용 Expand section "5.14. 직접 인터페이스 사용" Collapse section "5.14. 직접 인터페이스 사용" 5.14.1. 직접 인터페이스를 사용하여 규칙 추가 5.14.2. 직접 인터페이스를 사용하여 규칙 제거 5.14.3. 직접 인터페이스를 사용하여 규칙 나열 5.15. "Rich Language" 구문을 사용하여 복잡한 방화벽 규칙 구성 Expand section "5.15. "Rich Language" 구문을 사용하여 복잡한 방화벽 규칙 구성" Collapse section "5.15. "Rich Language" 구문을 사용하여 복잡한 방화벽 규칙 구성" 5.15.1. rich language 명령의 형식 지정 5.15.2. rich Rule Structure 이해 5.15.3. rich Rule 명령 옵션 이해 5.15.4. rich Rule Log 명령 사용 Expand section "5.15.4. rich Rule Log 명령 사용" Collapse section "5.15.4. rich Rule Log 명령 사용" 5.15.4.1. Rich Rule Log 명령 예 1 5.15.4.2. rich Rule Log 명령 예 2 사용 5.15.4.3. Rich Rule Log 명령 예 3 5.15.4.4. rich Rule Log 명령 예 4 5.15.4.5. Rich Rule Log 명령 예 5 5.15.4.6. Rich Rule Log 명령 예 6 5.16. 방화벽 잠금 구성 Expand section "5.16. 방화벽 잠금 구성" Collapse section "5.16. 방화벽 잠금 구성" 5.16.1. 명령줄 클라이언트를 사용하여 잠금 구성 5.16.2. 명령줄 클라이언트를 사용하여 잠금 해제 화이트리스트 옵션 구성 5.16.3. 구성 파일을 사용하여 Lockdown Whitelist 옵션 구성 5.17. 거부된 패킷에 대한 로깅 구성 5.18. 추가 리소스 Expand section "5.18. 추가 리소스" Collapse section "5.18. 추가 리소스" 5.18.1. 설치된 문서 5.18.2. 온라인 문서 6. nftables 시작하기 Expand section "6. nftables 시작하기" Collapse section "6. nftables 시작하기" 6.1. nftables 스크립트 작성 및 실행 Expand section "6.1. nftables 스크립트 작성 및 실행" Collapse section "6.1. nftables 스크립트 작성 및 실행" 6.1.1. 지원되는 nftables 스크립트 형식 6.1.2. nftables 스크립트 실행 6.1.3. nftables 스크립트에서 주석 사용 6.1.4. nftables 스크립트에서 변수 사용 6.1.5. nftables 스크립트에 파일 포함 6.1.6. 시스템이 부팅될 때 nftables 규칙 자동 로드 6.2. nftables 테이블, 체인 및 규칙 생성 및 관리 Expand section "6.2. nftables 테이블, 체인 및 규칙 생성 및 관리" Collapse section "6.2. nftables 테이블, 체인 및 규칙 생성 및 관리" 6.2.1. nftables 규칙 세트 표시 6.2.2. nftables 테이블 생성 6.2.3. nftables 체인 생성 6.2.4. nftables 체인 끝에 규칙 추가 6.2.5. nftables 체인의 시작 부분에 규칙 삽입 6.2.6. nftables 체인의 특정 위치에 규칙 삽입 6.3. nftables를 사용하여 NAT 구성 Expand section "6.3. nftables를 사용하여 NAT 구성" Collapse section "6.3. nftables를 사용하여 NAT 구성" 6.3.1. 다양한 NAT 유형: 마스커레이딩, 소스 NAT, 대상 NAT 및 리디렉션 6.3.2. nftables를 사용하여 마스커레이딩 구성 6.3.3. nftables를 사용하여 소스 NAT 구성 6.3.4. nftables를 사용하여 대상 NAT 구성 6.3.5. nftables를 사용하여 리디렉션 구성 6.4. nftables 명령에서 세트 사용 Expand section "6.4. nftables 명령에서 세트 사용" Collapse section "6.4. nftables 명령에서 세트 사용" 6.4.1. nftables에서 익명 세트 사용 6.4.2. nftables에서 명명된 세트 사용 6.4.3. 관련 정보 6.5. nftables 명령에서 검증 맵 사용 Expand section "6.5. nftables 명령에서 검증 맵 사용" Collapse section "6.5. nftables 명령에서 검증 맵 사용" 6.5.1. nftables에서 익명 맵 사용 6.5.2. nftables에서 이름이 지정된 맵 사용 6.5.3. 관련 정보 6.6. nftables를 사용하여 포트 전달 구성 Expand section "6.6. nftables를 사용하여 포트 전달 구성" Collapse section "6.6. nftables를 사용하여 포트 전달 구성" 6.6.1. 들어오는 패킷을 다른 로컬 포트로 전달 6.6.2. 특정 로컬 포트의 수신 패킷을 다른 호스트로 전달 6.7. nftables를 사용하여 연결 수 제한 Expand section "6.7. nftables를 사용하여 연결 수 제한" Collapse section "6.7. nftables를 사용하여 연결 수 제한" 6.7.1. nftables를 사용하여 연결 수 제한 6.7.2. 1분 이내에 10개 이상의 새로 들어오는 TCP 연결을 시도하는 IP 주소 차단 6.7.3. 추가 리소스 6.8. nftables 규칙 디버깅 Expand section "6.8. nftables 규칙 디버깅" Collapse section "6.8. nftables 규칙 디버깅" 6.8.1. 카운터를 사용하여 규칙 생성 6.8.2. 기존 규칙에 카운터 추가 6.8.3. 기존 규칙과 일치하는 패킷 모니터링 7. 시스템 감사 Expand section "7. 시스템 감사" Collapse section "7. 시스템 감사" 7.1. 감사 시스템 아키텍처 7.2. 감사 패키지 설치 7.3. 감사 서비스 구성 Expand section "7.3. 감사 서비스 구성" Collapse section "7.3. 감사 서비스 구성" 7.3.1. 보안 환경을 위한 auditd 구성 7.4. 감사 서비스 시작 7.5. 감사 규칙 정의 Expand section "7.5. 감사 규칙 정의" Collapse section "7.5. 감사 규칙 정의" 7.5.1. auditctl을 사용하여 감사 규칙 정의 7.5.2. 실행 가능한 파일 규칙 정의 7.5.3. /etc/audit/audit.rules 파일에서 영구 감사 규칙 및 제어 정의 7.6. 감사 로그 파일 이해 7.7. 감사 로그 파일 검색 7.8. 감사 보고서 생성 7.9. 추가 리소스 8. 구성 규정 준수 및 취약점에 대해 시스템 스캔 Expand section "8. 구성 규정 준수 및 취약점에 대해 시스템 스캔" Collapse section "8. 구성 규정 준수 및 취약점에 대해 시스템 스캔" 8.1. RHEL의 구성 규정 준수 툴 8.2. 취약점 검사 Expand section "8.2. 취약점 검사" Collapse section "8.2. 취약점 검사" 8.2.1. Red Hat Security Advisories OVAL Feed 8.2.2. 취약점 스캔 8.2.3. 원격 시스템에서 취약점 스캔 8.3. 구성 규정 준수 검사 Expand section "8.3. 구성 규정 준수 검사" Collapse section "8.3. 구성 규정 준수 검사" 8.3.1. RHEL 7의 구성 규정 준수 8.3.2. OpenSCAP 스캔의 가능한 결과 8.3.3. 구성 규정 준수 프로필 보기 8.3.4. 특정 기준선을 사용하여 구성 규정 준수 평가 8.4. 특정 기준선을 사용하여 시스템을 Align으로 수정 8.5. SSG Ansible 플레이북을 사용하여 특정 기준선으로 시스템 수정 8.6. 특정 기준선을 사용하여 시스템을 조정하기 위해 해결 Ansible 플레이북 생성 8.7. SCAP Workbench를 사용하여 사용자 지정된 프로필로 시스템 스캔 Expand section "8.7. SCAP Workbench를 사용하여 사용자 지정된 프로필로 시스템 스캔" Collapse section "8.7. SCAP Workbench를 사용하여 사용자 지정된 프로필로 시스템 스캔" 8.7.1. SCAP Workbench를 사용하여 시스템을 스캔 및 해결 8.7.2. SCAP Workbench를 사용하여 보안 프로필 사용자 정의 8.7.3. 관련 정보 8.8. 설치 후 보안 프로필과 일치하는 시스템 배포 Immediately Expand section "8.8. 설치 후 보안 프로필과 일치하는 시스템 배포 Immediately" Collapse section "8.8. 설치 후 보안 프로필과 일치하는 시스템 배포 Immediately" 8.8.1. 그래픽 설치를 사용하여 기본 RHEL 시스템 배포 8.8.2. Kickstart를 사용하여 Baseline-Compliant RHEL Systems 배포 8.9. 컨테이너 및 컨테이너 이미지에서 취약점 스캔 Expand section "8.9. 컨테이너 및 컨테이너 이미지에서 취약점 스캔" Collapse section "8.9. 컨테이너 및 컨테이너 이미지에서 취약점 스캔" 8.9.1. oscap-docker를 사용하여 컨테이너 이미지 및 컨테이너 스캔 8.9.2. 원자 검사를 사용하여 컨테이너 이미지 및 컨테이너 스캔에서 취약점 검색 8.10. 특정 기준선을 사용하여 컨테이너 또는 컨테이너 이미지의 구성 규정 준수 평가 8.11. 원자 검사를 사용하여 컨테이너 이미지 및 컨테이너의 구성 검사및 수정 Expand section "8.11. 원자 검사를 사용하여 컨테이너 이미지 및 컨테이너의 구성 검사및 수정" Collapse section "8.11. 원자 검사를 사용하여 컨테이너 이미지 및 컨테이너의 구성 검사및 수정" 8.11.1. 원자 검사를 사용하여 컨테이너 이미지 및 컨테이너의 구성 규정 준수 검사 8.11.2. 원자 검사를사용하여 컨테이너 이미지 및 컨테이너의 구성 규정 준수 수정 8.12. RHEL 7에서 지원되는 SCAP 보안 가이드 프로필 8.13. 관련 정보 9. 연방 표준 및 규정 Expand section "9. 연방 표준 및 규정" Collapse section "9. 연방 표준 및 규정" 9.1. 연방 정보 처리 표준 (FIPS) Expand section "9.1. 연방 정보 처리 표준 (FIPS)" Collapse section "9.1. 연방 정보 처리 표준 (FIPS)" 9.1.1. FIPS 모드 활성화 9.2. 국제 산업 보안 프로그램 운영 설명서 (NISPOM) 9.3. 결제 카드 산업 데이터 보안 표준(Payment Card Industry Data Security Standard) 9.4. 보안 기술 구현 가이드 A. 암호화 표준 Expand section "A. 암호화 표준" Collapse section "A. 암호화 표준" A.1. 동기 암호화 Expand section "A.1. 동기 암호화" Collapse section "A.1. 동기 암호화" A.1.1. 고급 암호화 표준 - AES Expand section "A.1.1. 고급 암호화 표준 - AES" Collapse section "A.1.1. 고급 암호화 표준 - AES" A.1.1.1. AES 기록 A.1.2. 데이터 암호화 표준 - DES Expand section "A.1.2. 데이터 암호화 표준 - DES" Collapse section "A.1.2. 데이터 암호화 표준 - DES" A.1.2.1. DES History A.2. 공개 키 암호화 Expand section "A.2. 공개 키 암호화" Collapse section "A.2. 공개 키 암호화" A.2.1. Diffie-Hellman Expand section "A.2.1. Diffie-Hellman" Collapse section "A.2.1. Diffie-Hellman" A.2.1.1. Diffie-Hellman 기록 A.2.2. RSA A.2.3. DSA A.2.4. SSL/TLS A.2.5. Cramer-Shoup Cryptosystem A.2.6. ElGamal Encryption B. 개정 내역 Settings Close Language: 한국어 简体中文 English 日本語 Language: 한국어 简体中文 English 日本語 Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 简体中文 English 日本語 Language: 한국어 简体中文 English 日本語 Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for Red Hat Enterprise Linux 4.14.4. 추가 리소스 자세한 내용은 다음 도움말 페이지를 참조하십시오. update-ca-trust(8) trust(1) Previous Next