Jump To Close Expand all Collapse all Table of contents 네트워크 보안 보다 포괄적 수용을 위한 오픈 소스 용어 교체 Red Hat 문서에 관한 피드백 제공 1. OpenSSH로 두 시스템 간의 보안 통신 사용 Expand section "1. OpenSSH로 두 시스템 간의 보안 통신 사용" Collapse section "1. OpenSSH로 두 시스템 간의 보안 통신 사용" 1.1. SSH 및 OpenSSH 1.2. OpenSSH 서버 구성 및 시작 1.3. 키 기반 인증을 위한 OpenSSH 서버 설정 1.4. SSH 키 쌍 생성 1.5. 스마트 카드에 저장된 SSH 키 사용 1.6. OpenSSH의 보안 강화 1.7. SSH 건너뛰기 호스트를 사용하여 원격 서버에 연결 1.8. ssh-agent를 사용하여 SSH 키가 있는 원격 시스템에 연결 1.9. 추가 리소스 2. ssh 시스템 역할을 사용하여 보안 통신 구성 Expand section "2. ssh 시스템 역할을 사용하여 보안 통신 구성" Collapse section "2. ssh 시스템 역할을 사용하여 보안 통신 구성" 2.1. SSH Server 시스템 역할 변수 2.2. sshd 시스템 역할을 사용하여 OpenSSH 서버 구성 2.3. SSH 시스템 역할 변수 2.4. ssh 시스템 역할을 사용하여 OpenSSH 클라이언트 구성 2.5. 제외되지 않은 구성에 sshd 시스템 역할 사용 3. TLS 키 및 인증서 생성 및 관리 Expand section "3. TLS 키 및 인증서 생성 및 관리" Collapse section "3. TLS 키 및 인증서 생성 및 관리" 3.1. TLS 인증서 3.2. OpenSSL을 사용하여 개인 CA 생성 3.3. OpenSSL을 사용하여 TLS 서버 인증서의 개인 키와 CSR 생성 3.4. OpenSSL을 사용하여 TLS 클라이언트 인증서의 개인 키와 CSR 생성 3.5. 개인 CA를 사용하여 OpenSSL과 함께 CSR의 인증서 발행 3.6. GnuTLS를 사용하여 개인 CA 생성 3.7. GnuTLS를 사용하여 TLS 서버 인증서에 대한 개인 키 및 CSR 생성 3.8. GnuTLS를 사용하여 TLS 클라이언트 인증서에 대한 개인 키 및 CSR 생성 3.9. 개인 CA를 사용하여 GnuTLS와 CSR의 인증서 발행 4. 공유 시스템 인증서 사용 Expand section "4. 공유 시스템 인증서 사용" Collapse section "4. 공유 시스템 인증서 사용" 4.1. 시스템 전체 신뢰 저장소 4.2. 새 인증서 추가 4.3. 신뢰할 수 있는 시스템 인증서 관리 5. TLS 계획 및 구현 Expand section "5. TLS 계획 및 구현" Collapse section "5. TLS 계획 및 구현" 5.1. SSL 및 TLS 프로토콜 5.2. RHEL 8에서 TLS의 보안 고려 사항 Expand section "5.2. RHEL 8에서 TLS의 보안 고려 사항" Collapse section "5.2. RHEL 8에서 TLS의 보안 고려 사항" 5.2.1. 프로토콜 5.2.2. 암호화 제품군 5.2.3. 공개 키 길이 5.3. 애플리케이션에서 TLS 구성 강화 Expand section "5.3. 애플리케이션에서 TLS 구성 강화" Collapse section "5.3. 애플리케이션에서 TLS 구성 강화" 5.3.1. TLS를 사용하도록 Apache HTTP 서버 구성 5.3.2. TLS를 사용하도록 Nginx HTTP 및 프록시 서버 구성 5.3.3. TLS를 사용하도록 Dovecot 메일 서버 구성 6. IPsec을 사용하여 VPN 구성 Expand section "6. IPsec을 사용하여 VPN 구성" Collapse section "6. IPsec을 사용하여 VPN 구성" 6.1. IPsec VPN 구현인 Libreswan 6.2. Libreswan의 인증 방법 6.3. Libreswan 설치 6.4. 호스트 대 호스트 VPN 생성 6.5. 사이트 간 VPN 구성 6.6. 원격 액세스 VPN 구성 6.7. 메시 VPN 구성 6.8. FIPS 호환 IPsec VPN 배포 6.9. 암호로 IPsec NSS 데이터베이스 보호 6.10. TCP를 사용하도록 IPsec VPN 구성 6.11. IPsec 연결 속도를 높이기 위해 ESP 하드웨어 오프로드 자동 감지 및 사용 구성 6.12. IPsec 연결을 가속화하도록 본딩에 ESP 하드웨어 오프로드 구성 6.13. 시스템 전체 암호화 정책에서 비활성화된 IPsec 연결 구성 6.14. IPsec VPN 구성 문제 해결 6.15. 추가 리소스 7. vpn RHEL 시스템 역할을 사용하여 IPsec으로 VPN 연결 구성 Expand section "7. vpn RHEL 시스템 역할을 사용하여 IPsec으로 VPN 연결 구성" Collapse section "7. vpn RHEL 시스템 역할을 사용하여 IPsec으로 VPN 연결 구성" 7.1. vpn 시스템 역할을 사용하여 IPsec을 사용하여 호스트 간 VPN 생성 7.2. vpn 시스템 역할을 사용하여 IPsec과 opportunistic mesh VPN 연결 생성 7.3. 추가 리소스 8. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화 Expand section "8. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화" Collapse section "8. MACsec을 사용하여 동일한 물리적 네트워크에서 계층 2 트래픽 암호화" 8.1. nmcli를 사용하여 MACsec 연결 구성 8.2. 추가 리소스 9. firewalld 사용 및 구성 Expand section "9. firewalld 사용 및 구성" Collapse section "9. firewalld 사용 및 구성" 9.1. firewalld시작하기 Expand section "9.1. firewalld시작하기" Collapse section "9.1. firewalld시작하기" 9.1.1. firewalld, nftables 또는 iptables를 사용하는 경우 9.1.2. 영역 9.1.3. 사전 정의된 서비스 9.1.4. firewalld 시작 9.1.5. firewalld 중지 9.1.6. 영구 firewalld 구성 확인 9.2. firewalld의 현재 상태 및 설정 보기 Expand section "9.2. firewalld의 현재 상태 및 설정 보기" Collapse section "9.2. firewalld의 현재 상태 및 설정 보기" 9.2.1. firewalld의 현재 상태 보기 9.2.2. GUI를 사용하여 허용된 서비스 보기 9.2.3. CLI를 사용하여 firewalld 설정 보기 9.3. firewalld를 사용하여 네트워크 트래픽 제어 Expand section "9.3. firewalld를 사용하여 네트워크 트래픽 제어" Collapse section "9.3. firewalld를 사용하여 네트워크 트래픽 제어" 9.3.1. CLI를 사용하여 긴급한 경우 모든 트래픽 비활성화 9.3.2. CLI를 사용하여 사전 정의된 서비스로 트래픽 제어 9.3.3. GUI를 사용하여 사전 정의된 서비스로 트래픽 제어 9.3.4. 새 서비스 추가 9.3.5. GUI를 사용하여 포트 열기 9.3.6. GUI를 사용하여 프로토콜로 트래픽 제어 9.3.7. GUI를 사용하여 소스 포트 열기 9.4. CLI를 사용하여 포트 제어 Expand section "9.4. CLI를 사용하여 포트 제어" Collapse section "9.4. CLI를 사용하여 포트 제어" 9.4.1. 포트 열기 9.4.2. 포트 닫기 9.5. firewalld 영역 작업 Expand section "9.5. firewalld 영역 작업" Collapse section "9.5. firewalld 영역 작업" 9.5.1. 영역 나열 9.5.2. 특정 영역에 대한 firewalld 설정 수정 9.5.3. 기본 영역 변경 9.5.4. 영역에 네트워크 인터페이스 할당 9.5.5. nmcli를 사용하여 연결에 영역 할당 9.5.6. ifcfg 파일에서 네트워크 연결에 수동으로 영역 할당 9.5.7. 새 영역 생성 9.5.8. 영역 구성 파일 9.5.9. 영역 대상을 사용하여 들어오는 트래픽에 대한 기본 동작 설정 9.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리 Expand section "9.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리" Collapse section "9.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리" 9.6.1. 소스 추가 9.6.2. 소스 제거 9.6.3. 소스 포트 추가 9.6.4. 소스 포트 제거 9.6.5. 특정 도메인에만 서비스를 허용하려면 영역 및 소스를 사용합니다. 9.7. 영역 간에 전달된 트래픽 필터링 Expand section "9.7. 영역 간에 전달된 트래픽 필터링" Collapse section "9.7. 영역 간에 전달된 트래픽 필터링" 9.7.1. 정책 오브젝트와 영역 간의 관계 9.7.2. 우선순위를 사용하여 정책 정렬 9.7.3. 정책 오브젝트를 사용하여 로컬 호스트 컨테이너와 호스트에 물리적으로 연결된 네트워크 간의 트래픽 필터링 9.7.4. 정책 오브젝트의 기본 대상 설정 9.8. firewalld를 사용하여 NAT 구성 Expand section "9.8. firewalld를 사용하여 NAT 구성" Collapse section "9.8. firewalld를 사용하여 NAT 구성" 9.8.1. NAT 유형 9.8.2. IP 주소 마스커레이딩 구성 9.9. DNAT를 사용하여 HTTPS 트래픽을 다른 호스트로 전달 9.10. ICMP 요청 관리 Expand section "9.10. ICMP 요청 관리" Collapse section "9.10. ICMP 요청 관리" 9.10.1. ICMP 요청 나열 및 차단 9.10.2. GUI를 사용하여 ICMP 필터 구성 9.11. firewalld를 사용하여 IP 세트 설정 및 제어 Expand section "9.11. firewalld를 사용하여 IP 세트 설정 및 제어" Collapse section "9.11. firewalld를 사용하여 IP 세트 설정 및 제어" 9.11.1. CLI를 사용하여 IP 세트 옵션 구성 9.12. 리치 규칙 우선순위 지정 Expand section "9.12. 리치 규칙 우선순위 지정" Collapse section "9.12. 리치 규칙 우선순위 지정" 9.12.1. 우선순위 매개변수가 규칙을 다른 체인으로 구성하는 방법 9.12.2. 리치 규칙의 우선 순위 설정 9.13. 방화벽 잠금 구성 Expand section "9.13. 방화벽 잠금 구성" Collapse section "9.13. 방화벽 잠금 구성" 9.13.1. CLI를 사용하여 잠금 구성 9.13.2. CLI를 사용하여 잠금 허용 목록 옵션 구성 9.13.3. 설정 파일을 사용하여 잠금 허용 목록 옵션 구성 9.14. firewalld 영역에서 다양한 인터페이스 또는 소스 간 트래픽 전달 활성화 Expand section "9.14. firewalld 영역에서 다양한 인터페이스 또는 소스 간 트래픽 전달 활성화" Collapse section "9.14. firewalld 영역에서 다양한 인터페이스 또는 소스 간 트래픽 전달 활성화" 9.14.1. 기본 타겟이 ACCEPT로 설정된 영역 내 전달과 영역의 차이점 9.14.2. 이더넷과 Wi-Fi 네트워크 간에 트래픽 전달을 위해 영역 내 전달 9.15. RHEL 시스템 역할을 사용하여 firewalld 구성 Expand section "9.15. RHEL 시스템 역할을 사용하여 firewalld 구성" Collapse section "9.15. RHEL 시스템 역할을 사용하여 firewalld 구성" 9.15.1. 방화벽 RHEL 시스템 역할 소개 9.15.2. RHEL 시스템 역할을 사용하여 firewalld 설정 재설정 9.15.3. RHEL 시스템 역할을 사용하여 하나의 로컬 포트에서 다른 로컬 포트로 firewalld 에서 들어오는 트래픽 전달 9.15.4. RHEL 시스템 역할을 사용하여 firewalld 에서 포트 관리 9.15.5. RHEL 시스템 역할을 사용하여 firewalld DMZ 영역 구성 9.16. 추가 리소스 10. nftables 시작하기 Expand section "10. nftables 시작하기" Collapse section "10. nftables 시작하기" 10.1. iptables에서 nftables로 마이그레이션 Expand section "10.1. iptables에서 nftables로 마이그레이션" Collapse section "10.1. iptables에서 nftables로 마이그레이션" 10.1.1. firewalld, nftables 또는 iptables를 사용하는 경우 10.1.2. iptables 및 ip6tables 규칙 세트를 nftables로 변환 10.1.3. 단일 iptables 및 ip6tables 규칙을 nftables로 변환 10.1.4. 일반적인 iptables 및 nftables 명령 비교 10.1.5. 추가 리소스 10.2. nftables 스크립트 작성 및 실행 Expand section "10.2. nftables 스크립트 작성 및 실행" Collapse section "10.2. nftables 스크립트 작성 및 실행" 10.2.1. 지원되는 nftables 스크립트 형식 10.2.2. nftables 스크립트 실행 중 10.2.3. nftables 스크립트에서 주석 사용 10.2.4. nftables 스크립트의 변수 사용 10.2.5. nftables 스크립트에 파일 포함 10.2.6. 시스템이 부팅될 때 nftables 규칙을 자동으로 로드 10.3. nftables 테이블, 체인 및 규칙 생성 및 관리 Expand section "10.3. nftables 테이블, 체인 및 규칙 생성 및 관리" Collapse section "10.3. nftables 테이블, 체인 및 규칙 생성 및 관리" 10.3.1. nftables 테이블 기본 10.3.2. nftables 체인의 기본 사항 10.3.3. nftables 규칙의 기본 사항 10.3.4. nft 명령을 사용하여 테이블, 체인 및 규칙 관리 10.4. nftables를 사용하여 NAT 구성 Expand section "10.4. nftables를 사용하여 NAT 구성" Collapse section "10.4. nftables를 사용하여 NAT 구성" 10.4.1. NAT 유형 10.4.2. nftables를 사용하여 마스커레이딩 구성 10.4.3. nftables를 사용하여 소스 NAT 구성 10.4.4. nftables를 사용하여 대상 NAT 구성 10.4.5. nftables를 사용하여 리디렉션 구성 10.5. nftables 명령의 세트 사용 Expand section "10.5. nftables 명령의 세트 사용" Collapse section "10.5. nftables 명령의 세트 사용" 10.5.1. nftables에서 익명 세트 사용 10.5.2. nftables에서 이름이 지정된 세트 사용 10.5.3. 추가 리소스 10.6. nftables 명령에서 verdict 맵 사용 Expand section "10.6. nftables 명령에서 verdict 맵 사용" Collapse section "10.6. nftables 명령에서 verdict 맵 사용" 10.6.1. nftables에서 익명 맵 사용 10.6.2. nftables에서 이름이 지정된 맵 사용 10.6.3. 추가 리소스 10.7. 예제: nftables 스크립트를 사용하여 LAN 및 DMZ 보호 Expand section "10.7. 예제: nftables 스크립트를 사용하여 LAN 및 DMZ 보호" Collapse section "10.7. 예제: nftables 스크립트를 사용하여 LAN 및 DMZ 보호" 10.7.1. 네트워크 조건 10.7.2. 방화벽 스크립트에 대한 보안 요구 사항 10.7.3. 삭제된 패킷의 로깅 구성 10.7.4. nftables 스크립트 작성 및 활성화 10.8. nftables를 사용하여 포트 전달 구성 Expand section "10.8. nftables를 사용하여 포트 전달 구성" Collapse section "10.8. nftables를 사용하여 포트 전달 구성" 10.8.1. 들어오는 패킷을 다른 로컬 포트로 전달 10.8.2. 특정 로컬 포트에서 들어오는 패킷을 다른 호스트로 전달 10.9. nftables를 사용하여 연결 양 제한 Expand section "10.9. nftables를 사용하여 연결 양 제한" Collapse section "10.9. nftables를 사용하여 연결 양 제한" 10.9.1. nftables를 사용하여 연결 수 제한 10.9.2. 1분 이내에 10개 이상의 새로운 수신 TCP 연결을 시도하는 IP 주소 차단 10.10. nftables 규칙 디버깅 Expand section "10.10. nftables 규칙 디버깅" Collapse section "10.10. nftables 규칙 디버깅" 10.10.1. 카운터를 사용하여 규칙 생성 10.10.2. 기존 규칙에 카운터 추가 10.10.3. 기존 규칙과 일치하는 패킷 모니터링 10.11. nftables 규칙 세트 백업 및 복원 Expand section "10.11. nftables 규칙 세트 백업 및 복원" Collapse section "10.11. nftables 규칙 세트 백업 및 복원" 10.11.1. 파일에 nftables 규칙 세트 백업 10.11.2. 파일에서 nftables 규칙 세트 복원 10.12. 추가 리소스 11. 네트워크 서비스 보안 Expand section "11. 네트워크 서비스 보안" Collapse section "11. 네트워크 서비스 보안" 11.1. NetNamespacebind 서비스 보안 11.2. NetNamespace.mountd 서비스 보안 11.3. NFS 서비스 보안 Expand section "11.3. NFS 서비스 보안" Collapse section "11.3. NFS 서비스 보안" 11.3.1. NFS 서버 보안을 위한 내보내기 옵션 11.3.2. NFS 클라이언트 보안을 위한 마운트 옵션 11.3.3. 방화벽을 사용하여 NFS 보안 11.4. FTP 서비스 보안 Expand section "11.4. FTP 서비스 보안" Collapse section "11.4. FTP 서비스 보안" 11.4.1. FTP 시작 배너 보안 11.4.2. FTP에서 익명 액세스 및 업로드 방지 11.4.3. FTP용 사용자 계정 보안 11.4.4. 추가 리소스 11.5. HTTP 서버 보안 Expand section "11.5. HTTP 서버 보안" Collapse section "11.5. HTTP 서버 보안" 11.5.1. httpd.conf의 보안 개선 사항 11.5.2. Nginx 서버 구성 보안 11.6. 인증된 로컬 사용자에 대한 액세스 제한으로 PostgreSQL 보안 11.7. Memcached 서비스 보안 Expand section "11.7. Memcached 서비스 보안" Collapse section "11.7. Memcached 서비스 보안" 11.7.1. jenkinsfile에 대해 Memcached 강화 법적 공지 Settings Close Language: 한국어 简体中文 日本語 English Español Português Language: 한국어 简体中文 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 简体中文 日本語 English Español Português Language: 한국어 简体中文 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 네트워크 보안 Red Hat Enterprise Linux 8보안 네트워크 및 네트워크 통신 구성Red Hat Customer Content Services법적 공지초록 네트워크 보안을 개선하고 데이터 유출 및 침입의 위험을 낮추는 도구와 기술을 알아보십시오. Next