보안 문서¶
시스템과 네트워크 보안을 위한 종합 가이드입니다.
Security
접근 제어부터 VPN, Zero Trust까지 운영 보안 문서 모음¶
호스트 보안, 원격 접근 보호, 메시 VPN, Zero Trust 구성을 단계별로 찾아볼 수 있도록 정리했습니다.
핵심 보안 영역¶
-
SSH 보안
SSH 서버 구성, 키 관리, 접근 제어
-
접근 제어
사용자 권한 관리, ACL 설정
-
VPN
WireGuard, Tailscale 메시 VPN
-
Zero Trust
Cloudflare Zero Trust 네트워크
보안 아키텍처 개요¶
graph TB
subgraph "Internet"
U[Users]
A[Attackers]
end
subgraph "Perimeter Security"
CF[Cloudflare<br/>Zero Trust]
FW[Firewall]
end
subgraph "Network Security"
VPN[VPN Tunnel]
IDS[IDS/IPS]
end
subgraph "Host Security"
SSH[SSH Hardening]
ACL[Access Control]
end
subgraph "Application"
APP[Services]
end
U --> CF
A -->|차단| FW
CF --> VPN
VPN --> IDS
IDS --> SSH
SSH --> ACL
ACL --> APP
style CF fill:#f4a460
style VPN fill:#87ceeb
style SSH fill:#98fb98
style ACL fill:#dda0dd
카테고리별 문서¶
SSH 보안¶
| 문서 | 설명 |
|---|---|
| SSH 설정 | SSHD 보안 구성 및 강화 |
| 키 관리 | SSH 키 생성, 배포, 로테이션 |
| Match 규칙 | 조건부 SSH 설정 (사용자/IP별) |
접근 제어¶
| 문서 | 설명 |
|---|---|
| 사용자 ACL 관리 | 사용자/그룹 권한 관리 |
| 원격 접근 권한 | 원격 접근 설정 및 제한 |
VPN¶
| 문서 | 설명 |
|---|---|
| WireGuard | 고성능 현대적 VPN |
| Tailscale | 제로 설정 메시 VPN |
Zero Trust¶
| 문서 | 설명 |
|---|---|
| Cloudflare Zero Trust | ZTNA 구현 |
보안 레이어¶
graph LR
subgraph "Defense in Depth"
L1[물리적 보안] --> L2[네트워크 보안]
L2 --> L3[호스트 보안]
L3 --> L4[애플리케이션 보안]
L4 --> L5[데이터 보안]
end
style L1 fill:#ff6b6b
style L2 fill:#ffa502
style L3 fill:#2ed573
style L4 fill:#1e90ff
style L5 fill:#9b59b6
| 레이어 | 구성 요소 | 관련 문서 |
|---|---|---|
| 네트워크 | 방화벽, VPN, IDS | Tailscale, WireGuard |
| 호스트 | SSH 강화, ACL | SSH 설정, ACL |
| 접근 | Zero Trust, MFA | Cloudflare ZT |
보안 체크리스트¶
필수 설정¶
- SSH 키 기반 인증 활성화
- 패스워드 인증 비활성화
- Root 로그인 비활성화
- 방화벽 규칙 설정 (UFW/iptables)
- Fail2ban 설치 및 구성
권장 설정¶
- VPN 터널 구성
- Zero Trust 접근 정책
- 2FA/MFA 활성화
- 접근 로그 모니터링
- 정기적 보안 감사
고급 설정¶
- IDS/IPS 구축
- SIEM 통합
- 자동화된 취약점 스캔
- 보안 이벤트 알림
빠른 시작¶
SSH 보안 강화¶
# /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
AllowUsers admin deploy
UFW 방화벽 기본 설정¶
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 443/tcp
sudo ufw enable
Fail2ban 설치¶
위협 모델¶
graph TD
subgraph "위협 유형"
T1[무차별 대입 공격]
T2[중간자 공격]
T3[권한 상승]
T4[데이터 유출]
end
subgraph "대응 방안"
D1[Fail2ban + 키 인증]
D2[VPN + TLS]
D3[최소 권한 원칙]
D4[암호화 + 접근 제어]
end
T1 --> D1
T2 --> D2
T3 --> D3
T4 --> D4
style T1 fill:#ff6b6b
style T2 fill:#ff6b6b
style T3 fill:#ff6b6b
style T4 fill:#ff6b6b
style D1 fill:#2ed573
style D2 fill:#2ed573
style D3 fill:#2ed573
style D4 fill:#2ed573