Menu Close 네트워크 보안 보다 포괄적 수용을 위한 오픈 소스 용어 교체 Red Hat 문서에 관한 피드백 제공 1. OpenSSH로 두 시스템 간의 보안 통신 사용 Expand section "1. OpenSSH로 두 시스템 간의 보안 통신 사용" Collapse section "1. OpenSSH로 두 시스템 간의 보안 통신 사용" 1.1. SSH 및 OpenSSH 1.2. OpenSSH 서버 구성 및 시작 1.3. 키 기반 인증을 위한 OpenSSH 서버 설정 1.4. SSH 키 쌍 생성 1.5. 스마트 카드에 저장된 SSH 키 사용 1.6. OpenSSH의 보안 강화 1.7. SSH 건너뛰기 호스트를 사용하여 원격 서버에 연결 1.8. ssh-agent를 사용하여 SSH 키가 있는 원격 시스템에 연결 1.9. 추가 리소스 2. SSH 시스템 역할을 사용하여 보안 통신 구성 Expand section "2. SSH 시스템 역할을 사용하여 보안 통신 구성" Collapse section "2. SSH 시스템 역할을 사용하여 보안 통신 구성" 2.1. SSHD 시스템 역할 변수 2.2. SSHD 시스템 역할을 사용하여 OpenSSH 서버 구성 2.3. SSH 시스템 역할 변수 2.4. SSH 시스템 역할을 사용하여 OpenSSH 클라이언트 구성 3. TLS 계획 및 구현 Expand section "3. TLS 계획 및 구현" Collapse section "3. TLS 계획 및 구현" 3.1. SSL 및 TLS 프로토콜 3.2. RHEL 8의 TLS 보안 고려 사항 Expand section "3.2. RHEL 8의 TLS 보안 고려 사항" Collapse section "3.2. RHEL 8의 TLS 보안 고려 사항" 3.2.1. 프로토콜 3.2.2. 암호화 제품군 3.2.3. 공개 키 길이 3.3. 애플리케이션에서 TLS 구성 강화 Expand section "3.3. 애플리케이션에서 TLS 구성 강화" Collapse section "3.3. 애플리케이션에서 TLS 구성 강화" 3.3.1. Apache HTTP 서버구성 3.3.2. Nginx HTTP 및 프록시 서버 구성 3.3.3. Dovecot 메일 서버 구성 4. IPsec을 사용하여 VPN 구성 Expand section "4. IPsec을 사용하여 VPN 구성" Collapse section "4. IPsec을 사용하여 VPN 구성" 4.1. IPsec VPN 구현인 Libreswan 4.2. Libreswan 설치 4.3. 호스트 대 호스트 VPN 생성 4.4. 사이트 간 VPN 구성 4.5. 원격 액세스 VPN 구성 4.6. 메시 VPN 구성 4.7. Libreswan에 사용되는 인증 방법 4.8. FIPS 호환 IPsec VPN 배포 4.9. 암호로 IPsec NSS 데이터베이스 보호 4.10. TCP를 사용하도록 IPsec VPN 구성 4.11. IPsec 연결을 가속화하도록 본딩에 ESP 하드웨어 오프로드 구성 4.12. 시스템 전체 암호화 정책에서 비활성화된 IPsec 연결 구성 4.13. IPsec VPN 구성 문제 해결 4.14. 관련 정보 5. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화 Expand section "5. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화" Collapse section "5. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화" 5.1. nmcli를 사용하여 MACsec 연결 구성 5.2. 추가 리소스 6. firewalld 사용 및 구성 Expand section "6. firewalld 사용 및 구성" Collapse section "6. firewalld 사용 및 구성" 6.1. firewalld시작하기 Expand section "6.1. firewalld시작하기" Collapse section "6.1. firewalld시작하기" 6.1.1. firewalld, nftables 또는 iptables를 사용하는 경우 6.1.2. 영역 6.1.3. 사전 정의된 서비스 6.1.4. firewalld 시작 6.1.5. firewalld 중지 6.1.6. 영구 firewalld 구성 확인 6.2. firewalld의 현재 상태 및 설정 보기 Expand section "6.2. firewalld의 현재 상태 및 설정 보기" Collapse section "6.2. firewalld의 현재 상태 및 설정 보기" 6.2.1. firewalld의 현재 상태 보기 6.2.2. GUI를 사용하여 허용된 서비스 보기 6.2.3. CLI를 사용하여 firewalld 설정 보기 6.3. firewalld를 사용하여 네트워크 트래픽 제어 Expand section "6.3. firewalld를 사용하여 네트워크 트래픽 제어" Collapse section "6.3. firewalld를 사용하여 네트워크 트래픽 제어" 6.3.1. CLI를 사용하여 긴급한 경우 모든 트래픽 비활성화 6.3.2. CLI를 사용하여 사전 정의된 서비스로 트래픽 제어 6.3.3. GUI를 사용하여 사전 정의된 서비스로 트래픽 제어 6.3.4. 새 서비스 추가 6.3.5. GUI를 사용하여 포트 열기 6.3.6. GUI를 사용하여 프로토콜로 트래픽 제어 6.3.7. GUI를 사용하여 소스 포트 열기 6.4. CLI를 사용하여 포트 제어 Expand section "6.4. CLI를 사용하여 포트 제어" Collapse section "6.4. CLI를 사용하여 포트 제어" 6.4.1. 포트 열기 6.4.2. 포트 닫기 6.5. firewalld 영역 작업 Expand section "6.5. firewalld 영역 작업" Collapse section "6.5. firewalld 영역 작업" 6.5.1. 영역 나열 6.5.2. 특정 영역에 대한 firewalld 설정 수정 6.5.3. 기본 영역 변경 6.5.4. 영역에 네트워크 인터페이스 할당 6.5.5. nmcli를 사용하여 연결에 영역 할당 6.5.6. ifcfg 파일에서 네트워크 연결에 수동으로 영역 할당 6.5.7. 새 영역 생성 6.5.8. 영역 구성 파일 6.5.9. 영역 대상을 사용하여 들어오는 트래픽에 대한 기본 동작 설정 6.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리 Expand section "6.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리" Collapse section "6.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리" 6.6.1. 소스 추가 6.6.2. 소스 제거 6.6.3. 소스 포트 추가 6.6.4. 소스 포트 제거 6.6.5. 특정 도메인에만 서비스를 허용하려면 영역 및 소스를 사용합니다. 6.7. firewalld를 사용하여 NAT 구성 Expand section "6.7. firewalld를 사용하여 NAT 구성" Collapse section "6.7. firewalld를 사용하여 NAT 구성" 6.7.1. 다양한 NAT 유형: 마스커레이드, 소스 NAT, 대상 NAT, 리디렉션 6.7.2. IP 주소 마스커레이딩 구성 6.8. 포트 전달 Expand section "6.8. 포트 전달" Collapse section "6.8. 포트 전달" 6.8.1. 리디렉션할 포트 추가 6.8.2. 동일한 머신에서 TCP 포트 80을 포트 88으로 리디렉션 6.8.3. 리디렉션된 포트 제거 6.8.4. 동일한 머신의 포트 88으로 전달된 TCP 포트 80 제거 6.9. ICMP 요청 관리 Expand section "6.9. ICMP 요청 관리" Collapse section "6.9. ICMP 요청 관리" 6.9.1. ICMP 요청 나열 및 차단 6.9.2. GUI를 사용하여 ICMP 필터 구성 6.10. firewalld를 사용하여 IP 세트 설정 및 제어 Expand section "6.10. firewalld를 사용하여 IP 세트 설정 및 제어" Collapse section "6.10. firewalld를 사용하여 IP 세트 설정 및 제어" 6.10.1. CLI를 사용하여 IP 세트 옵션 구성 6.11. 리치 규칙 우선순위 지정 Expand section "6.11. 리치 규칙 우선순위 지정" Collapse section "6.11. 리치 규칙 우선순위 지정" 6.11.1. 우선순위 매개변수가 규칙을 다른 체인으로 구성하는 방법 6.11.2. 리치 규칙의 우선 순위 설정 6.12. 방화벽 잠금 구성 Expand section "6.12. 방화벽 잠금 구성" Collapse section "6.12. 방화벽 잠금 구성" 6.12.1. CLI를 사용하여 잠금 구성 6.12.2. CLI를 사용하여 잠금 허용 목록 옵션 구성 6.12.3. 설정 파일을 사용하여 잠금 허용 목록 옵션 구성 6.13. 추가 리소스 7. nftables 시작하기 Expand section "7. nftables 시작하기" Collapse section "7. nftables 시작하기" 7.1. iptables에서 nftables로 마이그레이션 Expand section "7.1. iptables에서 nftables로 마이그레이션" Collapse section "7.1. iptables에서 nftables로 마이그레이션" 7.1.1. firewalld, nftables 또는 iptables를 사용하는 경우 7.1.2. iptables 규칙을 nftables 규칙으로 변환 7.1.3. 일반적인 iptables 및 nftables 명령 비교 7.2. nftables 스크립트 작성 및 실행 Expand section "7.2. nftables 스크립트 작성 및 실행" Collapse section "7.2. nftables 스크립트 작성 및 실행" 7.2.1. 지원되는 nftables 스크립트 형식 7.2.2. nftables 스크립트 실행 중 7.2.3. nftables 스크립트에서 주석 사용 7.2.4. nftables 스크립트에서 변수 사용 7.2.5. nftables 스크립트에 파일 포함 7.2.6. 시스템이 부팅될 때 nftables 규칙을 자동으로 로드 7.3. nftables 테이블, 체인 및 규칙 생성 및 관리 Expand section "7.3. nftables 테이블, 체인 및 규칙 생성 및 관리" Collapse section "7.3. nftables 테이블, 체인 및 규칙 생성 및 관리" 7.3.1. 표준 체인 우선 순위 값 및 텍스트 이름 7.3.2. nftables 규칙 세트 표시 7.3.3. nftables 테이블 생성 7.3.4. nftables 체인 생성 7.3.5. nftables 체인 끝에 규칙 추가 7.3.6. nftables 체인의 시작 부분에 규칙 삽입 7.3.7. nftables 체인의 특정 위치에 규칙 삽입 7.4. nftables를 사용하여 NAT 구성 Expand section "7.4. nftables를 사용하여 NAT 구성" Collapse section "7.4. nftables를 사용하여 NAT 구성" 7.4.1. 다양한 NAT 유형: 마스커레이드, 소스 NAT, 대상 NAT, 리디렉션 7.4.2. nftables를 사용하여 마스커레이딩 구성 7.4.3. nftables를 사용하여 소스 NAT 구성 7.4.4. nftables를 사용하여 대상 NAT 구성 7.4.5. nftables를 사용하여 리디렉션 구성 7.5. nftables 명령의 세트 사용 Expand section "7.5. nftables 명령의 세트 사용" Collapse section "7.5. nftables 명령의 세트 사용" 7.5.1. nftables에서 익명 세트 사용 7.5.2. nftables에서 명명된 세트 사용 7.5.3. 추가 리소스 7.6. nftables 명령에서 확인 맵 사용 Expand section "7.6. nftables 명령에서 확인 맵 사용" Collapse section "7.6. nftables 명령에서 확인 맵 사용" 7.6.1. nftables에서 익명 맵 사용 7.6.2. nftables에서 명명된 맵 사용 7.6.3. 추가 리소스 7.7. nftables를 사용하여 포트 전달 구성 Expand section "7.7. nftables를 사용하여 포트 전달 구성" Collapse section "7.7. nftables를 사용하여 포트 전달 구성" 7.7.1. 들어오는 패킷이 다른 로컬 포트로 전달 7.7.2. 특정 로컬 포트에서 들어오는 패킷을 다른 호스트로 전달 7.8. nftables를 사용하여 연결 양 제한 Expand section "7.8. nftables를 사용하여 연결 양 제한" Collapse section "7.8. nftables를 사용하여 연결 양 제한" 7.8.1. nftables를 사용하여 연결 수 제한 7.8.2. 1분 내에 새로 들어오는 TCP 연결을 10개 이상 시도하는 IP 주소 차단 7.9. nftables 규칙 디버깅 Expand section "7.9. nftables 규칙 디버깅" Collapse section "7.9. nftables 규칙 디버깅" 7.9.1. 카운터를 사용하여 규칙 생성 7.9.2. 기존 규칙에 카운터 추가 7.9.3. 기존 규칙과 일치하는 패킷 모니터링 7.10. nftables 규칙 세트 백업 및 복원 Expand section "7.10. nftables 규칙 세트 백업 및 복원" Collapse section "7.10. nftables 규칙 세트 백업 및 복원" 7.10.1. nftables 규칙 세트를 파일에 백업 7.10.2. 파일에서 nftables 규칙 세트 복원 7.11. 추가 리소스 Document options Language: English 日本語 한국어 简体中文 Español Português Format: Single-page HTML PDF ePub Red Hat Training A Red Hat training course is available for RHEL 8 네트워크 보안 Red Hat Enterprise Linux 8보안 네트워크 및 네트워크 통신 구성초록 이 제목은 관리자가 네트워크, 연결된 시스템 및 다양한 공격에 대한 네트워크 통신을 보호하는 데 도움이 됩니다. Next