서비스관리
1. 기본적으로 실행되는 서비스
1) auditid
- 로그 남기는 서비스
2) lvm2-monitor
- 파일 통합관리(장애 모니터링) 서비스
3) cron
- 특정시간에 트정 서비스 가능하도록하는 서비스
- 예) 오늘 밤 이번주 접속내역 만들어서 메일로 전송 등..
4) iptables
- 방화벽 서비스
5) kdump
- 프로세스 이상 시 다운되면 현재 메모리 상태를 저장하는 서비스
- 예) c소스를 컴파일 시 core라는 파일이 생성
6) mdmonitor
- 파일을 두 개 만들어서 가용성을 높이는 서비스
7) netfs
- 공유폴더의 파일관련 서비스
8) network
- 네트워크 서비스
9) postfix
- 메일서버 서비스
10) sshd
- 외부접속가능 서비스
11) rsyslog
- 시스템 로그를 남기는 서비스
12) udev-post
- 하드웨어 자동인식기능 서비스
2. 관리보안
1) 서비스
[1] 어떤 서비스를 하더라도 내 서버에 실행되고 있는 서비스를 확인해야 한다.
[2] 예) 웹서버
- 파일공유 서비스나 메일관련 서비스는 필요없다.
- 위 2개의 필요없는 서비스를 끄지 않아도 웹서비스는 가능하다.
- 그러나 최소한만 유지해야 특정한 것이 들어올 경우 바로 확인이 가능하다.
- 또한 단순하게 구성되어 있어야 성능도 좋아진다.
2) 명령어
[1] chkconfig 명령어
- check config의 약자로 부팅 시 자동으로 시작하는 서비스를 확인하는 명령어이다.
[2] chkconfig --level [런레벨] [서비스 명] [on / off] 명령어
- 부팅 시 어떤 런레벨에서 특정 서비스를 올리거나 내리는 명령어이다.
[3] service --status-all 명령어
- 현재 서비스되고 있는 서비스 전체 목록을 확인할 수 있다.
[4] service [서비스 명] [start / stop / restart] 명령어
- 특정 서비스를 시작, 정지, 재시작 할 수 있다.
[5] netstat -atun 명령어
- 만약 명령어가 실행되지 않는다면 [yum install net-tools -y] 명령어로 net-tools 패키지를 설치한다.(CentOS 7이상)
- 열린포트 확인하는 명령어이다.
- 기본포트에 대한 서비스는 논리적인 것이지 고정적으로 꼭 특정서비스만 사용하지 않는다.
- 그렇기 때문에 트로이목마가 well-known port를 사용하여 정상서비스 대신 다른 서비스를 할 수 있다.
- 목적은 내가 모르는 데 열려있는 포트를 확인하고 차단하는데에 있다.
※ 현재 사용하지 않는 SMTP가 사용하는 25번 포트가 열려있다.
나는 열지도 않았는데 이미 열려있는 이유는?
- 1.9)에서 postfix는 SMTP임을 알 수 있다.
- 맨 위 그림에서 보면 chkconfig 명령어로 확인 시 런레벨3에서 postfix는 on되어 있다.
- 그래서 부팅 시 서비스가 실행되고 있는 것이다.
- 부팅 시 서비스하지 않으려면 [chkconfig --level 3 postfix off] 명령어를 사용하면 된다.
- 현재 서비스하지 않으려면 [service postfix stop] 명령어를 사용하면 된다.
※ [netstat -atun] 명령어 보는방법은
- Local Address : 접속하려고 하는 포트(도착지의)
- Foreign Address : 접속하는 곳(출발지의)
[6] iptables -L
- CentOS 6.6에서는 [service iptables start] 명령어로 방화벽 서비스가 시작되지 않는다.
- 그래서 [iptables -L] 명령어로 대체한다.
- [service --status-all] 명령어로 방화벽서비스가 돌아가고 있는지 확인한다.
※ 방화벽 기본설정
- Chain INPUT : 들어오는 것 [보통, 모두 차단 후 특정포트만 들어올 수 있도록 설정]
- Chain OUTPUT : 나가는 것 [보통, 모두 오픈되도록 설정, 차단 설정가능]
- Chain FORWARD : 나한테 왔지만 내 것이 아니면 다른 라우터로 넘겨주는 것
+ Chain FORWARD 가 필요한 이유??
- 방화벽이라면 남의 것도 확인해야 한다.
- Promiscuous Mode로 설정한 경우 나와 상관없는 목적지 주소의 데이터도 확인한다.
현재 페이지는 서비스 상태에 대해 하고 있으므로 iptables 에 대한 내용은 추후에 추가적으로 적을 예정이다.
'Linux > 서버 보안(CentOS)' 카테고리의 다른 글
프로세스와 명령어 모니터링 (0) | 2018.09.16 |
---|---|
패키지 설치 (0) | 2018.09.15 |
서버 부팅과정 (0) | 2018.09.09 |
CentOS_6.6 설치 (0) | 2018.08.31 |
정보보안 이론 (0) | 2018.08.25 |
댓글