당사의 서버 중 일부에는 Oracle 유지 관리 라이센스가 있습니다. 하드웨어 공급 업체가 서버 룸에 인터넷 연결이 있는지 묻습니다. 우리의 정책은 그 방에있는 모든 기계는 보안상의 이유로 인터넷과 분리되어 있다는 것입니다. 그러나 유지 관리 담당자는 “그러면 서버에서 유지 관리 작업을 어떻게 수행 할 수 있습니까?”
내 질문은, 라이센스 확인 시스템처럼 유지 관리를 수행하려면 서버에 인터넷 연결이 필요합니까? 아니면 오프라인으로 할 수 있습니까? 프로덕션 서버에 인터넷이 연결되어 있어도 위험하지 않습니까?
답변
일반적으로 인터넷에서 패치를 다운로드 한 다음 서버에 적용해야합니다. 그러나 인터넷과 데이터베이스 서버 사이를 이동하기 위해 패치를 중간 위치 (예 : DVD)로 복사하는 중간 단계를 수행하는 것이 합리적입니다.
서버 룸에서 인터넷에 연결할 수있는 별도의 시스템 (예 : 패치 노트 읽기)을 원한다면 다른 옵션입니다.
마지막으로, 인터넷에 연결할 수있는 서버에서 브라우저를 실행하는 것과 인터넷에서 서버로 서버에 실제로 액세스 할 수있게하는 것에는 차이가 있습니다.
그것은 모두 당신이 원하는 / 안전한 정도에 달려 있습니다.
답변
서버가 인터넷에 액세스 할 수있는 다른 장치가있는 네트워크에 연결되어 있습니다. 옳은? 나는 다른 사람들이 동의하지 않을 것이라고 확신하지만, 서버에 직접 인터넷 액세스를 허용하지 않으면 서 제공되는 보안이 다른 것보다 더 환상적이라고 생각합니다.
답변
인터넷에 액세스 할 수없는 고객 서버에서 많은 유지 관리 작업을 수행합니다. 우리는 CD / USB 스틱을 방문하는 데 필요한 모든 업데이트 / 패치 / 소프트웨어를 가져와야합니다. (타사에서 USB 스틱 / CD를 가져 오도록 허용하는 것은 자체적 인 보안 위험입니다)
답변
항상 iptables 를 사용 하여 열려고하는 정확한 소스 / 대상 IP : 포트 쌍을 구성 할 수 있습니다.
이렇게하면 서버가 WAN을 통해 탐색 되더라도 신뢰할 수있는 IP + 올바른 자격 증명 만 액세스 할 수 있습니다.
또한 개인-공용 ssh 키 쌍 도 사용할 수 있으며 두 사람 만 공유 할 수 있습니다.
답변
모든 서버는 DMZ에 있거나 최소한 방화벽 뒤에 있어야합니다. 이러한 서버에서 나가는 연결을 허용하도록 방화벽을 구성 할 수 있습니다 (보안 패치 및 기타 업데이트를 자체적으로 확인 및 다운로드 할 수 있도록). 그런 다음 시스템 관리자는 방화벽을 구성하여 매우 특정한 들어오는 연결을 허용해야합니다. 비정기적인 유지 관리에만 필요한 경우 유지 관리가 완료되면 비활성화 할 수 있습니다.
우리는 방화벽을위한 iptables와 함께이 작업을 위해 리눅스 게이트웨이를 사용합니다. 그러나 표준 하드웨어 방화벽은 정확히 동일합니다.
답변
문제는-프로덕션 서버가 인터넷에 HTTP / S 연결을 아웃 바운드 할 수있는 위험이 있습니까? 짧은 대답은 아니오입니다. 더 긴 대답은 보안 위험이 너무 적어 해당 서버를 관리하는 데 소요되는 시간 (시간 측면)을 능가한다는 것입니다.
액세스 허용의 위험을 고려하십시오.
- 관리자가 인터넷에서 서버로 악성 소프트웨어를 다운로드
- 손상된 서버가 추가 바이러스 코드를 다운로드하거나 기밀 정보를 인터넷에 업로드
알려진 사이트에 대한 인터넷 액세스를 제한하고 웹 브라우징을 전혀 허용하지 않는 것이 가장 좋습니다. 또한 악의적 인 방식으로 행동하지 않아야한다는 관리자의 신뢰가 있습니다.
두 번째로, 서버가 이미 어떤 방식으로 손상되었는지를 고려할 때 인터넷 액세스가 가능한지 여부는 문제가됩니다. 공격자는 이미 시스템에 코드를 가져 오는 방법을 찾았습니다. 즉, 해당 시스템에 추가 코드를 가져 오거나 시스템에서 데이터를 검색 할 수 있습니다.
분명히, 이는 모두 특정 상황 (예 : 특정 고객 또는 규제 요구 사항 충족)에 따라 달라질 수 있습니다.
답변
해당 서버에는 어떤 유형의 연결이 필요합니까?
Oracle 웹 사이트에 대한 HTTP 연결 인 경우 웹 프록시를 사용하지 않는 이유는 무엇입니까?