사이트 보안을 강화는 방법으로 불필요하게 포트를 열어 놓았는지 확인해 반드시 필요한 포트만 여는 포트 사용 최적화 방법에 대해서 살펴보도록 하죠.
서버에서 사용하는 포트는 아래와 같이 세가지 주요 그룹으로 나눌 수 있습니다.
- 시스템 포트(System ports), 0-1023 – 핵심 서비스와 관련된 포트로 운영 체제에 필수적인 포트
- 사용자 포트(User ports), 1024-49151 – IANA가 ‘IETF Review’, ‘IESG Approval’, ‘Expert Review’ 프로세스를 위해 할당한 포트
- 동적 포트(Dynamic ports), 49152-65535 – 개인적이 용도로 사용하는 프라이빗 포트
어떤 포트를 사용하고 있는지 확인
현재 사이트에서 어떤 포트를 열어놓고 있는지 확인하기 위해서 아래와 같이 netstat -ano 명령을 사용해 봤습니다.
이 명령을 사용하면 아래와 같이 현재 열린 포트 및 대기하고 있는 포트들을 전부 다 보여줍니다. 또한 이 내용외에 다양한 내용을 출력해 줍니다. 너무 많아 기가 질릴 정도..
# netstat -ano
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State Timer
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:***** 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 141.164.48.62:443 189.40.73.149:12786 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 180.65.25.237:45753 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 203.175.39.84:49433 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 72.14.199.27:49062 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 222.234.131.7:7507 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.158:42357 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 189.40.73.149:12792 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 61.81.11.245:11848 TIME_WAIT timewait (7.58/0/0)
tcp 0 0 141.164.48.62:443 189.40.73.149:12788 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 118.45.130.180:38805 TIME_WAIT timewait (57.05/0/0)
tcp 0 0 141.164.48.62:443 124.50.187.177:57167 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.129:56320 ESTABLISHED off (0.00/0/0)
tcp 0 180 141.164.48.62:***** 124.50.187.177:57295 ESTABLISHED on (0.22/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.120:43419 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 211.243.82.156:49304 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.159:40840 TIME_WAIT timewait (34.53/0/0)
tcp 0 0 141.164.48.62:443 211.178.105.144:56345 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.118:54414 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 66.249.79.158:62256 TIME_WAIT timewait (2.30/0/0)
tcp 0 0 141.164.48.62:443 222.121.168.2:4079 ESTABLISHED off (0.00/0/0)
tcp 0 0 141.164.48.62:443 121.151.167.84:47722 ESTABLISHED off (0.00/0/0)
tcp6 0 0 :::25 :::* LISTEN off (0.00/0/0)
tcp6 0 0 ::1:6010 :::* LISTEN off (0.00/0/0)
tcp6 0 0 :::***** :::* LISTEN off (0.00/0/0)
udp 0 0 127.0.0.53:53 0.0.0.0:* off (0.00/0/0)
udp 0 0 141.164.48.62:68 0.0.0.0:* off (0.00/0/0)
Code language: PHP (php)
또는 netstat 명령대신 요즘 권장된다는 ss 명령을 사용해 봅니다. 조금 더 단순하게 보여줍니다. 간단한 대신 정보가 제한적이네요.
~#ss -ltp
State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
LISTEN 0 4096 127.0.0.53%lo:domain 0.0.0.0:* users:((“systemd-resolve”,pid=556,fd
LISTEN 0 100 0.0.0.0:smtp 0.0.0.0:* users:((“master”,pid=1279035,fd=13))
LISTEN 0 128 127.0.0.1:6010 0.0.0.0:* users:((“sshd”,pid=3070675,fd=10))
LISTEN 0 511 0.0.0.0:https 0.0.0.0:* users:((“nginx”,pid=2951636,fd=7),(“
LISTEN 0 128 0.0.0.0:** 0.0.0.0:* users:((“sshd”,pid=2994821,fd=3)) LISTEN 0 70 127.0.0.1:mysql 0.0.0.0:* users:((“mysqld”,pid=2787110,fd=25)) LISTEN 0 511 0.0.0.0:http 0.0.0.0:* users:((“nginx”,pid=2951636,fd=6),(” LISTEN 0 100 [::]:smtp [::]:* users:((“master”,pid=1279035,fd=14)) LISTEN 0 128 [::1]:6010 [::]:* users:((“sshd”,pid=3070675,fd=9)) LISTEN 0 128 [::]:** [::]:* users:((“sshd”,pid=2994821,fd=4))
이러한 명령을 통해서 확인해보면 제가 열어 놓은 포트는 아래와 같습니다.
- 도메인 네임 서버 TCP 53
- 도메인 네임 서버 UDP 53
- SSH (secure shell) 서버 TCP *(ipv4)
- SSH (secure shell) 서버 TCP *(ipv6)
- 웹서버 TCP 443
- 웹서버 TCP 80
- SMTP(mail sending) 서버 TCP 25(ipv4)
- SMTP(mail sending) 서버 TCP 25(ipv6)
- MySQL 서버 tcp 3306
- X11 forwarding TCP 6010(ipv4)
- X11 forwarding TCP 6010(ipv6)
- BOOTP(부트스트랩 프로토콜) 클라이언트, DHCP로도 사용 UDP 68
이러한 포트중에서 눈에 띄는 것이 ipv4와 ipv6가 모두 사용되고 있다는 것이고, X11 forwarding을 위해 TCP 6010이 열고 있다는 점 정도네요. BOOTP(부트스트랩 프로토콜) 클라이언트는 사용하는지 모르겠어 우선은 그냥 두기로 했습니다.
즉 ipv4만 사용하고 ipv6는 사용 중지하며, X11 forwarding을 위해 TCP 6010도 사용하지 않기로 하죠.
ipv6 비활성화
우분투 서버에서 ipv6 비활성화 방법은 아래와 같이 세가지 방법이 있습니다.
sysctl.conf 설정 수정
먼저 /etc/sysctl.conf 설정을 수정하는 것입니다.
nano /etc/sysctl.conf
Code language: PHP (php)
이 파일 편집 화면에서 아래와 같은 명령을 추가합니다.
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
Code language: PHP (php)
grub 설정 수정
위 방법을 사용해도 좋지만 아래에 설명하는 grub를 사용하는 방법이 더 낫다는 평가가 있습니다.
nano /etc/default/grub
Code language: PHP (php)
grub 파일 편집 상태에서 아래와 같은 명령을 추가합니다.
GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1"
GRUB_CMDLINE_LINUX="ipv6.disable=1"
Code language: PHP (php)
위와 같이 설정을 추가한 후 update-grub 명령을 실행한 후 서버를 부팅하면 적용이 됩니다. ipv6를 사용하지 않을려면 서버 부팅이 필요하군요.
update-grub
Code language: PHP (php)
ufw 설정 수정
그런데 우분투에서 보통 그렇듯이 방화벽으로 ufw를 사용한다면 /etc/default/ufw 파일을 수정 설정하면 됩니다.
nano /etc/default/ufw
Code language: PHP (php)
이 파일 편집 화면을 보면 IPV6=yes로 되어 있는데요. 이를 no로 변경하면 됩니다. 이 파일 편집 상태를 저장하면 바로 UFW(Uncomplicated Firewall)가 작동하면서부터 이러한 세팅은 적용이 됩니다.
6010 포트 비활성화
이번에는 ssh daemon의 X11 forwarding을 위해 TCP 6010 포트를 사용하지 않는 방법을 살펴보죠.
리눅스 운영체제에서 GUI 방식의 SSH 사용 시 사용한다고 하는데요. 주로 원격으로 떨어져 있는 서버에 접속해 GUI 기반 어플리케이션을 실행시 사용합니다.
우분투가 윈도우즈처럼 GUI 방식으로 발전하기 때문에 SSH 접속 시 이러한 GUI를 지원하기 위한 기능이라고 볼 수 있는데요. 이는 X윈도우 기반 기능이므로 서버와 클라이언트 모두 X윈도우즈 기반이러야 제대로 작동한다고 합니다.
그렇기때문에 웹서버에서는 사용할 일이 거의 없기 때문에 이를 시용할 필요가 없지 않을까요? 사용 포트에 대한 베스트 프랙티스들을 보니 6010 포트는 리스트에 없더군요.
X11 forwarding는 우분투 20.04에서 기본 yes로 설정되어 있기 때문에 /etc/ssh/sshd_config에서 설정을 no로 변경해야 합니다.
nano /etc/ssh/sshd_config
Code language: PHP (php)
파일의 맨 아래쪽에 아래와 같은 내용을 볼 수 있는데요. 이중 X11Forwarding yes를 no로 변경하면 됩니다.
#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes --> no로 변경
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#PermitUserEnvironment no
#Compression delayed
Code language: PHP (php)
마찬가지로 이 설정 변경 효과는 서버 재시작해야 작동하는 것 같네요.
설정이 제대로 작동하면 ssh 로그인 시 아래와 같은 경고 표시가 뜹니다.
WARNING! The remote SSH server rejected X11 forwarding request.
Welcome to Ubuntu 20.04 LTS (GNU/Linux 5.4.0-40-generic x86_64)
Code language: PHP (php)
새롭게 뉴스레터를 시작했습니다.
1️⃣ 주식 등 투자 정보 : 기업 분석, IB 투자의견 등 투자 관련 내용
..... 테슬라 실적 및 IB들의의 테슬라 투자의견
2️⃣ 사례 및 트렌드 : 사례연구와 트렌드 관련 괜찮은 내용
.....유튜브와 경쟁대신 구독 전환한 비디오 플래폼 비메오 사례