vSphere ESXi 보안 – Introduction

security_main

참조링크 

보안에 대해서는 중요도를 1~10으로 설정할 경우

10점을 다 줘야할 정도로 매우 중요함을 모두다 알고 있을겁니다.

ESXi 5.5버전까지 업이 되면서 다양한 기능을

누리는 유저들이 많아졌지만 정작 보안에

대해서는 신경을 별로 쓰고 있는 것 같지 않습니다.

이번 포스팅을 통해 좀 더 ESXi에 대한 보안을

생각하는 계기가 되었으면 좋겠습니다.

Q. 보안 강화 방법은?

A1. 사용자들에게 권한 부여를 확실히 설정

permission

image from http://www.epubbud.com/read.php?g=8MVD69ZN&tocp=20

ESXi Host는 여러개의 VM(guest OS)을 한 시스템 내에 탑재가

가능하기 때문에 개인 혼자만 사용하지 않을 때가 있습니다.

이 경우 사용자별 사용 권한 부여를 확실히 하는 것이 좋습니다.

특히 vCenter을 사용할 경우 반드시 권한 부여를

세부적으로 하는 것이 시스템 보안에 도움이 됩니다.

아무에게나 root 계정을 줄 수는 없겠지요?

A2. 호스트내의 방화벽 관리를 철저히 하자.

firewall

                                                                        참조링크 

ESXi에는 vClient 콘솔을 담당하는 443포트부터 SSH 포트인 22포트 등 다양한

포트가 호스트에 할당되어 있습니다.

기본적으로 공유기를 사용할 경우 이 포트들은 닫혀있지만,

ESXi Host에 바로 커넥션이 들어올 경우

(또는 공유기 내에서 Twin IP or Super DMZ를 사용할 경우)

반드시 방화벽 설정에 신경을 써야합니다.

A3. 리소스 풀을 활용한 자원권한 배분

resource_pools

image from http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.wssdk.pg.doc_50%2FPG_Ch13_Resources.15.4.html

이미지를 보면 쉽게 이해가 가실텐데요.

ESXi는 리소스 풀을 만들어 호스트 내에서도

각각 리소스를 설정해주고 그 리소스 별로 사용자 권한을 줄 수 있습니다.

사용자에 따라서 세부적인 설정을 통해 원치않는 사람이

많은 리소스를 가져가지 않도록 설정할 수 있습니다.

A4. 정기적인 로그 체크

event-log

vClient 콘솔에서와 SSH Shell을 통한 로그 정검이 가능합니다.

에러가 나면 왜 에러가 났는지 알고 이를 수정해야합니다.

보안을 향상 시키는 방법을 4가지 정도 알아보았는데요.

각 방법을 설정 및 활용하는 것에 대해 다음 포스팅부터 자세히 다룰 예정입니다.

추후 나오는 포스팅을 직접 제 블로그에서 찾아보셔도 되고

아니면 이 페이지에 정기적으로 업데이트 될 예정입니다.

댓글 남기기

%d 블로거가 이것을 좋아합니다: