728x90
300x250

[Networks] 장애 조치 및 장애 복구

서버 클러스터 보안에 대한 유용한 정보

서버 클러스터가 DoS(Denial-of-Service) 공격, 데이터 변조 및 기타 악의적인 공격의 피해를 입지 않도록 다음 지침을 참고하시기 바랍니다.

최신 소프트웨어 업데이트를 적용합니다.
보안 업데이트와 서비스 팩이 포함된 최신 소프트웨어 업데이트를 적용합니다. Windows Server 2003 서비스 팩 1(SP1)에는 개선된 보안 기능이 다수 포함되어 있습니다. Windows Server 2003 SP1 이상을 실행하는 Windows Server 2003 버전을 사용할 것을 적극 권장합니다.

보안에 관한 최신 정보를 구합니다.
수시로 Microsoft 웹 사이트에서 보안 관련 정보를 검토합니다. 예를 들어 다음 중 하나 이상을 검토합니다.

• Microsoft 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59992)(영문일 수 있음)에서 서버 보안에 관한 정보
 
• Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkID=59993)(영문일 수 있음)에서 기술 자료 문서 891597, "Windows Server 2003 기반 클러스터 서버에서 보다 제한적인 보안 설정을 적용하는 방법"
 

신뢰할 수 있는 사용자만 서버 클러스터 및 관련 하부 구조 구성 요소에 물리적으로 액세스할 수 있도록 제한합니다.
권한이 부여된 사용자만 서버 클러스터 노드 및 관련 하부 구조 구성 요소(예: 네트워크 및 저장 장치 구성 요소)에 물리적으로 액세스할 수 있도록 합니다. 서버 보안을 위한 기본 정보에 대한 자세한 내용은 보안에 대한 유용한 정보를 참조하십시오.

클러스터 네트워크에 보안 조치를 취합니다.
공용 또는 혼합 네트워크: DNS 서버 또는 WINS 서버와 같은 하부 구조 서버를 비롯하여 클러스터 서브넷 또는 다른 서브넷에 연결된 모든 서버는 트러스트된 서버여야 하며 보안 조치를 취해야 합니다. 또한 방화벽을 사용하여 권한이 없는 클라이언트가 클러스터에 액세스하지 못하도록 해야 합니다.

개인 네트워크: 개인 네트워크는 다른 네트워크와 물리적으로 분리해야 합니다. 특히 라우터, 스위치 또는 브리지를 사용하여 개인 클러스터 네트워크를 다른 네트워크와 연결하지 말고, 개인 네트워크 서브넷에 다른 네트워크 하부 구조 또는 응용 프로그램 서버를 포함하지 마십시오.

다수의 권한 없는 사용자가 클러스터 네트워크에 액세스하여 개인 또는 혼합 네트워크를 통해 전달되는 하트비트 메시지가 중단될 경우 클러스터가 이러한 오류에 대해 반응함으로써 IP 주소 리소스 그룹뿐 아니라 클러스터 노드 상태에도 영향을 주게 됩니다. Microsoft Exchange Server에 연결된 리소스와 같이 중요한 클러스터 리소스에 대해 장애 조치가 반복적으로 수행되면 클라이언트에서 이 클러스터에 액세스하지 못할 수도 있습니다.

Windows 방화벽을 사용하는 경우 보안 구성 마법사를 사용하여 구성합니다.
보안 구성 마법사는 클러스터 노드에 Windows 방화벽을 구성하는 과정을 단순하게 해줍니다. 자세한 내용은 서버 클러스터에 Windows 방화벽 사용을 참조하십시오.

트러스트되고 안전한 컴퓨터에서만 원격으로 클러스터 노드를 관리합니다.
원격 컴퓨터의 보안이 취약할 경우 클러스터 관리 도구에 의해 신뢰할 수 없거나 악의적인 코드가 은밀히 시작되어 클러스터에 피해를 줄 수도 있습니다.

모든 노드에서 클러스터 서비스 계정을 로컬 관리자 그룹의 구성원으로 만듭니다. 그러나 도메인 구성원 그룹의 구성원으로 만들지는 마십시오.
클러스터 서비스 계정에 가능하면 최소한의 권한만 부여하여 계정이 노출될 경우 발생할 수 있는 보안 문제를 예방합니다. 클러스터 서비스 계정에 필요한 관리 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

클러스터 서비스 계정을 보호하기 위한 단계를 수행하고 클러스터 서비스 계정을 사용하여 클러스터를 관리하지 마십시오.
클러스터 서비스 계정은 관리 권한 및 사용 권한을 갖습니다. 계정 사용을 제한하고, 계정 이름과 암호를 아는 사람들의 수를 제한하며, 수시로 암호를 변경하십시오.

다른 사용자 계정을 사용하여 클러스터를 관리하는 방법에 대한 자세한 내용은 사용자 권한을 부여하여 클러스터 관리를 참조하십시오.

클러스터 서비스 계정에 필요한 권한 및 사용 권한에 대한 자세한 내용은 클러스터 서비스를 실행할 계정 변경을 참조하십시오.

중단 시간 없이 클러스터 서비스 계정의 암호를 변경하는 것에 대한 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

클러스터의 클러스터 서비스 및 응용 프로그램에 다른 계정을 사용합니다.
이렇게 하면 응용 프로그램 계정이 노출되더라도 클러스터 계정은 보호할 수 있습니다. 또한 cluster.exe를 사용하여 클러스터 서비스 계정에 대한 암호를 변경하고 하나 이상의 응용 프로그램에서 해당 계정을 사용하면 클러스터 응용 프로그램이 제대로 작동하지 않을 수 있습니다. 자세한 내용은 클러스터 서비스 계정 암호 변경을 참조하십시오.

여러 클러스터에 서로 다른 클러스터 서비스 계정을 사용합니다.
이렇게 하면 클러스터 서비스 계정이 노출되더라도 한 클러스터만 노출됩니다.

클러스터에서 모든 노드를 제거한 다음 클러스터 서비스 계정을 제거합니다.
클러스터에서 모든 노드가 제거되어도 클러스터 관리 도구는 자동으로 클러스터 서비스 계정을 제거하지 않습니다. 클러스터 서비스 계정에는 높은 수준의 관리 및 사용 권한 권한이 있어 노출될 경우 보안 문제를 일으킬 수 있습니다. 따라서 사용하지 않을 때는 이 계정을 로컬 관리자 그룹에서 제거할 것을 적극 권장합니다. 그러나 클러스터 서비스의 관리 권한 및 사용 권한은 도메인 전체가 아닌 각 클러스터 노드에 로컬로 허용되므로 계정이 노출되면 해당 클러스터 노드만 영향을 받습니다. 사용자 계정 삭제에 대한 자세한 내용은 로컬 사용자 계정삭제를 참조하십시오.

Active Directory 도메인의 클러스터의 경우 네트워크 이름 리소스에 대한 Kerberos 인증을 사용할 수 있습니다.
Kerberos 인증은 또 다른 인증 방법인 NTLM 인증보다 훨씬 더 안전합니다. Kerberos 인증을 사용할 수 있는 경우 클러스터 서비스가 네트워크 이름 리소스에 대해 만든 계정 및 가능한 경우 클러스터 서비스 계정 자체에도 특정 권한 및 사용 권한을 추가해야 합니다. 자세한 내용은 Microsoft 지원 웹 사이트(http://go.microsoft.com/fwlink/?LinkId=59994)에서 기술 자료 문서 307532, "컴퓨터 개체를 수정할 때 클러스터 서비스 계정의 문제 해결 방법"을 참조하십시오.

클러스터에서 보안 관련 이벤트를 감사합니다.
신뢰할 수 있는 사용자만 클러스터를 관리하는 권한을 갖도록 하고 권한 없는 사용자 계정이 추가되는 것을 추적하려면 로컬 관리자 그룹에 대한 변경 내용을 감사합니다. 기본적으로 서버 클러스터를 만들거나 노드를 추가할 때 클러스터 서비스 계정이 각 노드의 로컬 Administrators 그룹에 추가됩니다. 보안 이벤트 감사에 대한 자세한 내용은 보안 이벤트 감사를 참조하십시오.

클러스터 디스크의 파일이나 폴더 같은 공유 데이터에 대한 액세스를 제한하고 감사합니다.
공유 데이터에 대한 액세스를 감사하려면 모든 클러스터 노드에서 감사를 사용합니다. 자세한 내용은 클러스터에서 공유 데이터 보안을 참조하십시오.

클러스터 리소스에 대한 클라이언트 액세스를 제한합니다.
Windows Server 2003 제품군의 보안 기능을 사용하여 클러스터 리소스에 클라이언트 액세스 제한에 설명된 것과 같이 클러스터 리소스에 대한 클라이언트 액세스를 제어합니다. 클러스터 리소스에 대한 액세스를 제어할 사용자 및 그룹 계정을 만들 경우 로컬 계정이 아닌 도메인 수준 계정을 사용하여 현재 어떤 노드가 클러스터된 리소스를 소유하고 있는지에 관계 없이 적절한 액세스를 제공할 수 있게 합니다.

쿼럼 디스크에 대한 액세스를 제한하여 쿼럼 디스크에 항상 여유 공간이 충분하도록 합니다.
쿼럼 디스크를 무단으로 읽거나 쓰는 것을 방지하려면 클러스터 서비스 계정 및 로컬 관리자 그룹의 구성원에게만 쿼럼 디스크 액세스 권한을 부여할 것을 적극 권장합니다. 클러스터 서비스가 쿼럼 로그에 계속 기록할 수 있도록 하려면 쿼럼 디스크에 여유 공간이 충분해야 합니다. 쿼럼 디스크의 크기는 500MB 이상 되는 것이 좋습니다. 자세한 내용은 검사 목록: 서버 클러스터 계획 및 만들기와 디스크 리소스 보안을 참조하십시오.

클러스터에서 실행되는 모든 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 클러스터 디스크에 대한 액세스는 클러스터 리소스로 관리되는 응용 프로그램으로만 제한되어야 합니다.
자세한 내용은 디스크 리소스 보안을 참조하십시오.

일반 스크립트 리소스가 호출하는 스크립트 파일에 보안 조치를 취합니다.
스크립트 파일의 실행 권한 및 이 스크립트에서 호출되는 API의 사용 권한에 대해 NTFS 파일 수준의 보안을 적용합니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

일반 응용 프로그램 리소스가 호출하는 응용 프로그램은 신뢰할 수 있는 출처에서 제공 받은 것이어야 하며 해당 파일, 레지스트리 검사점 및 응용 프로그램에 필요한 기타 리소스는 안전한 위치에 보관되어야 합니다.
일반 응용 프로그램 리소스로 실행된 응용 프로그램은 관리 권한 및 사용 권한을 갖는 클러스터 서비스 계정의 컨텍스트 하에서 실행됩니다. 따라서 이러한 응용 프로그램이 신뢰할 수 있는 출처에서 제공받았는지 확인합니다. 또한 클러스터 관리자에서 일반 응용 프로그램 리소스의 매개 변수를 구성할 때 필요한 경우가 아니면 응용 프로그램이 데스크톱과 상호 작용을 선택하지 않는 것이 좋습니다. 자세한 내용은 클러스터 리소스에 클라이언트 액세스 제한을 참조하십시오.

클러스터를 원격으로 관리할 때 생성되는 클러스터 구성 로그 파일에 보안 조치를 취합니다.
원격 컴퓨터에서 새 서버 클러스터 마법사와 노드 추가 마법사를 사용하면 이러한 마법사가 생성한 클러스터 구성 로그 파일이 원격 컴퓨터의 %systemroot%\system32\LogFiles\Cluster\ClCfgSrv.log에 저장됩니다. 이 로그 파일에는 클러스터에 대한 중요한 정보가 들어 있습니다. 해당 파일에 대한 액세스를 클러스터 관리자 및 클러스터 서비스 계정으로 제한합니다. 자세한 내용은 파일 및 폴더의 사용 권한 설정, 보기, 변경 또는 제거를 참조하십시오.

참고:
 새 서버 클러스터 마법사 또는 노드 추가 마법사를 사용 중인 노드에 대해 관리 권한 및 사용 권한이 없을 경우 로그 파일은 로컬 %Temp% 디렉터리에 생성됩니다.
 

주 노드 집합 클러스터의 로컬 클러스터 디렉터리로 파일을 복사하지 마십시오.
주 노드 집합 모델을 사용할 때 각 노드는 %systemroot%\Cluster\MNS.%ResourceGUID%$\%ResourceGUID%$\MSCS에 있는 클러스터 디렉터리에 쿼럼 데이터베이스 복사본을 유지합니다. 파일을 \Cluster 디렉터리의 하위 디렉터리에 두고 주 노드 집합 리소스를 삭제하면 클러스터 서비스에서 해당 파일을 삭제합니다.

HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리의 기본 보안 설정을 바꾸지 마십시오.
기본적으로 Builtin 폴더의 관리자 그룹 구성원 및 로컬 시스템 계정만 HKEY_LOCAL_MACHINE 시스템 레지스트리 하위 트리에 대한 모든 권한을 갖습니다. 이 레지스트리 하위 트리가 노출되면 일반 스크립트 리소스와 같은 일부 리소스를 시작하지 못할 수도 있습니다. 시스템 레지스트리 보안에 대한 자세한 내용은 레지스트리 보안 유지 관리를 참조하십시오.

서버 클러스터에서의 보안에 대한 자세한 내용은 클러스터에서 보안 관리를 참조하십시오.

반응형

+ Recent posts