콘텐츠로 이동

보안 문서

시스템과 네트워크 보안을 위한 종합 가이드입니다.

Security

접근 제어부터 VPN, Zero Trust까지 운영 보안 문서 모음

호스트 보안, 원격 접근 보호, 메시 VPN, Zero Trust 구성을 단계별로 찾아볼 수 있도록 정리했습니다.

SSH Hardening Access Control VPN Zero Trust

핵심 보안 영역


보안 아키텍처 개요

graph TB
    subgraph "Internet"
        U[Users]
        A[Attackers]
    end

    subgraph "Perimeter Security"
        CF[Cloudflare<br/>Zero Trust]
        FW[Firewall]
    end

    subgraph "Network Security"
        VPN[VPN Tunnel]
        IDS[IDS/IPS]
    end

    subgraph "Host Security"
        SSH[SSH Hardening]
        ACL[Access Control]
    end

    subgraph "Application"
        APP[Services]
    end

    U --> CF
    A -->|차단| FW
    CF --> VPN
    VPN --> IDS
    IDS --> SSH
    SSH --> ACL
    ACL --> APP

    style CF fill:#f4a460
    style VPN fill:#87ceeb
    style SSH fill:#98fb98
    style ACL fill:#dda0dd

카테고리별 문서

SSH 보안

문서 설명
SSH 설정 SSHD 보안 구성 및 강화
키 관리 SSH 키 생성, 배포, 로테이션
Match 규칙 조건부 SSH 설정 (사용자/IP별)

접근 제어

문서 설명
사용자 ACL 관리 사용자/그룹 권한 관리
원격 접근 권한 원격 접근 설정 및 제한

VPN

문서 설명
WireGuard 고성능 현대적 VPN
Tailscale 제로 설정 메시 VPN

Zero Trust

문서 설명
Cloudflare Zero Trust ZTNA 구현

보안 레이어

graph LR
    subgraph "Defense in Depth"
        L1[물리적 보안] --> L2[네트워크 보안]
        L2 --> L3[호스트 보안]
        L3 --> L4[애플리케이션 보안]
        L4 --> L5[데이터 보안]
    end

    style L1 fill:#ff6b6b
    style L2 fill:#ffa502
    style L3 fill:#2ed573
    style L4 fill:#1e90ff
    style L5 fill:#9b59b6
레이어 구성 요소 관련 문서
네트워크 방화벽, VPN, IDS Tailscale, WireGuard
호스트 SSH 강화, ACL SSH 설정, ACL
접근 Zero Trust, MFA Cloudflare ZT

보안 체크리스트

필수 설정

  • SSH 키 기반 인증 활성화
  • 패스워드 인증 비활성화
  • Root 로그인 비활성화
  • 방화벽 규칙 설정 (UFW/iptables)
  • Fail2ban 설치 및 구성

권장 설정

  • VPN 터널 구성
  • Zero Trust 접근 정책
  • 2FA/MFA 활성화
  • 접근 로그 모니터링
  • 정기적 보안 감사

고급 설정

  • IDS/IPS 구축
  • SIEM 통합
  • 자동화된 취약점 스캔
  • 보안 이벤트 알림

빠른 시작

SSH 보안 강화

# /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
AllowUsers admin deploy

UFW 방화벽 기본 설정

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 443/tcp
sudo ufw enable

Fail2ban 설치

sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

위협 모델

graph TD
    subgraph "위협 유형"
        T1[무차별 대입 공격]
        T2[중간자 공격]
        T3[권한 상승]
        T4[데이터 유출]
    end

    subgraph "대응 방안"
        D1[Fail2ban + 키 인증]
        D2[VPN + TLS]
        D3[최소 권한 원칙]
        D4[암호화 + 접근 제어]
    end

    T1 --> D1
    T2 --> D2
    T3 --> D3
    T4 --> D4

    style T1 fill:#ff6b6b
    style T2 fill:#ff6b6b
    style T3 fill:#ff6b6b
    style T4 fill:#ff6b6b
    style D1 fill:#2ed573
    style D2 fill:#2ed573
    style D3 fill:#2ed573
    style D4 fill:#2ed573

관련 문서