Linux/서버 보안(CentOS)

서비스관리

D4tai1 2018. 9. 9.

1. 기본적으로 실행되는 서비스

1) auditid

 - 로그 남기는 서비스

2) lvm2-monitor

 - 파일 통합관리(장애 모니터링) 서비스

3) cron

 - 특정시간에 트정 서비스 가능하도록하는 서비스

 - 예) 오늘 밤 이번주 접속내역 만들어서 메일로 전송 등..

4) iptables

 - 방화벽 서비스

5) kdump

 - 프로세스 이상 시 다운되면 현재 메모리 상태를 저장하는 서비스

 - 예) c소스를 컴파일 시 core라는 파일이 생성

6) mdmonitor

 - 파일을 두 개 만들어서 가용성을 높이는 서비스

7) netfs

 - 공유폴더의 파일관련 서비스

8) network

 - 네트워크 서비스

9) postfix

 - 메일서버 서비스

10) sshd

 - 외부접속가능 서비스

11) rsyslog

 - 시스템 로그를 남기는 서비스

12) udev-post

 - 하드웨어 자동인식기능 서비스

 

2. 관리보안

1) 서비스

 [1] 어떤 서비스를 하더라도 내 서버에 실행되고 있는 서비스를 확인해야 한다.

 [2] 예) 웹서버

  - 파일공유 서비스나 메일관련 서비스는 필요없다.

  - 위 2개의 필요없는 서비스를 끄지 않아도 웹서비스는 가능하다.

  - 그러나 최소한만 유지해야 특정한 것이 들어올 경우 바로 확인이 가능하다.

  - 또한 단순하게 구성되어 있어야 성능도 좋아진다.

 

2) 명령어

 [1] chkconfig 명령어

  - check config의 약자로 부팅 시 자동으로 시작하는 서비스를 확인하는 명령어이다.

 

 

 [2] chkconfig --level [런레벨] [서비스 명] [on / off] 명령어

  - 부팅 시 어떤 런레벨에서 특정 서비스를 올리거나 내리는 명령어이다.

 

 

 [3] service --status-all 명령어

  - 현재 서비스되고 있는 서비스 전체 목록을 확인할 수 있다.

 

 

 [4] service [서비스 명] [start / stop / restart] 명령어

  - 특정 서비스를 시작, 정지, 재시작 할 수 있다.

 

 

 [5] netstat -atun 명령어

 

  - 만약 명령어가 실행되지 않는다면 [yum install net-tools -y] 명령어로 net-tools 패키지를 설치한다.(CentOS 7이상)  

  - 열린포트 확인하는 명령어이다.

  - 기본포트에 대한 서비스는 논리적인 것이지 고정적으로 꼭 특정서비스만 사용하지 않는다.

  - 그렇기 때문에 트로이목마가 well-known port를 사용하여 정상서비스 대신 다른 서비스를 할 수 있다.

  - 목적은 내가 모르는 데 열려있는 포트를 확인하고 차단하는데에 있다.

  ※ 현재 사용하지 않는 SMTP가 사용하는 25번 포트가 열려있다.

     나는 열지도 않았는데 이미 열려있는 이유는?

     - 1.9)에서 postfix는 SMTP임을 알 수 있다.

     - 맨 위 그림에서 보면 chkconfig 명령어로 확인 시 런레벨3에서 postfix는 on되어 있다.

     - 그래서 부팅 시 서비스가 실행되고 있는 것이다.

     - 부팅 시 서비스하지 않으려면 [chkconfig --level 3 postfix off] 명령어를 사용하면 된다.

   

     - 현재 서비스하지 않으려면 [service postfix stop] 명령어를 사용하면 된다.

   

  ※ [netstat -atun] 명령어 보는방법은

   - Local Address : 접속하려고 하는 포트(도착지의)

   - Foreign Address : 접속하는 곳(출발지의)

 

[6] iptables -L

 

 - CentOS 6.6에서는 [service iptables start] 명령어로 방화벽 서비스가 시작되지 않는다.

 - 그래서 [iptables -L] 명령어로 대체한다.

 - [service --status-all] 명령어로 방화벽서비스가 돌아가고 있는지 확인한다.

 

※ 방화벽 기본설정

 - Chain INPUT : 들어오는 것 [보통, 모두 차단 후 특정포트만 들어올 수 있도록 설정]

 - Chain OUTPUT : 나가는 것 [보통, 모두 오픈되도록 설정, 차단 설정가능]

 - Chain FORWARD : 나한테 왔지만 내 것이 아니면 다른 라우터로 넘겨주는 것

  + Chain FORWARD 가 필요한 이유??

    - 방화벽이라면 남의 것도 확인해야 한다.

    - Promiscuous Mode로 설정한 경우 나와 상관없는 목적지 주소의 데이터도 확인한다.

 

현재 페이지는 서비스 상태에 대해 하고 있으므로 iptables 에 대한 내용은 추후에 추가적으로 적을 예정이다.

'Linux > 서버 보안(CentOS)' 카테고리의 다른 글

프로세스와 명령어 모니터링  (0) 2018.09.16
패키지 설치  (0) 2018.09.15
서버 부팅과정  (0) 2018.09.09
CentOS_6.6 설치  (0) 2018.08.31
정보보안 이론  (0) 2018.08.25

댓글