Sun Management Center 4.0 설치 및 구성 설명서

보안 권장 사항

이 절에서는 Sun Management Center 액세스, 서버와 에이전트 구성 요소 및 보안 키에 대한 보안 권장 사항을 설명합니다.

사용자, 그룹 및 역할 개요

Sun Management Center 사용자 및 사용자 그룹을 설정하려면 먼저 가능한 관리 작업을 적절한 사용자 클래스에 지정할 수 있도록 관리 작업의 유형에 대해 알고 있어야 합니다. 사용자 그룹 및 역할을 신중하게 계획하면 적합하게 구성을 관리할 수 있으며 관리 정보 및 시스템 자원의 데이터 무결성과 보안이 보장됩니다.

먼저 마스터 액세스 파일(/var/opt/SUNWsymon/cfg/esusers)에서 사용자가 명시적으로 식별되지 않는 경우 사용자는 Sun Management Center에 대한 액세스 권한을 얻을 수 없습니다. Sun Management Center에 대한 액세스 권한을 부여하려면 /var/opt/SUNWsymon/cfg/esusers에 사용자 이름을 추가해야 합니다. 이렇게 하면 사용자 이름 및 비밀번호를 사용하여 Sun Management Center에 로그인할 수 있습니다.

사용자가 로그인하면 Sun Management Center는 PAM 기반 인증을 사용하여 사용자를 인증합니다. Sun Management Center는 다음과 같은 기능적 역할을 바탕으로 액세스를 제어하고 사용자 권한을 정의합니다.

대규모 조직에서는 Sun Management Center의 보안 역할을 기존 시스템 관리 및 지원 기능에 직접 매핑할 수 있습니다. 기타 조직의 경우에는 회사 기능과 제품 역할 간의 매핑이 그다지 분명하지 않기 때문에 해당 프로세스가 더 복잡할 수 있습니다. 경우에 따라 모든 논리 역할이 단일 사용자에게 지정될 수도 있습니다.


주 –

권한 지정은 유동적이므로 4개의 Sun Management Center 보안 역할에 한정시키지 않아도 됩니다.


Sun Management Center 권한은 도메인, 토폴로지 컨테이너, 에이전트 및 모듈 수준에서 명시적으로 지정할 수 있습니다. 권한 지정 시 임의의 UNIX 사용자 또는 그룹을 참조할 수 있으며 위에서 지정한 그룹은 관례적으로 많이 사용하는 그룹일 뿐입니다. Sun Management Center 권한 그룹을 사용하면 기능 역할을 지정할 때 기존 계정 구성을 사용할 수 있습니다. 권한을 지정할 때 사용자를 명시적으로 지정하는 것은 권장되지 않지만 UNIX 그룹이 이미 구축되어 있는 환경에서는 해당 UNIX 그룹을 사용하는 것이 편리할 수 있습니다.

보안 역할, 그룹 및 사용자에 대한 자세한 내용은 사용자 설정Sun Management Center 3.6.1 User’s Guide의 18 장, Sun Management Center Security을 참조하십시오.

Sun Management Center 내부 보안

이 절에서는 Sun Management Center 구성 요소 간에 사용되는 보안 프로세스에 대하여 설명합니다.

서버와 에이전트 간 보안

Sun Management Center 서버 및 관리 대상 노드 간 통신은 주로 산업 표준인 Simple Network Management Protocol 버전 2를 사용하여 수행되며 사용자 보안 모델로는 SNMP v2usec를 사용합니다. SNMPv2 메커니즘은 서버 계층의 사용자 자격 증명을 에이전트측 작업에 매핑하는 데 가장 적합합니다. SNMPv2는 액세스 제어 정책을 피할 수 없게 하는 기본 메커니즘입니다.

Sun Management Center는 커뮤니티 기반 보안의 SNMP v1 및 v2를 지원합니다. SNMP v1 및 v2 지원은 보안의 관점에서는 견고하지 않지만 기타 장치 및 관리 플랫폼과의 통합에 중요한 역할을 합니다. 이와 같은 메커니즘을 사용하는 것이 바람직하지 않은 환경에서는 액세스 제어 지정 메커니즘을 사용하여 SNMP v1 및 v2 프로토콜을 사용하는 프로세스에 대한 액세스를 제한하거나 금지할 수 있습니다. 또한 Sun Management Center 에이전트는 타사 응용 프로그램의 SNMPv3 쿼리도 이해하고 응답할 수 있습니다.

데이터 스트리밍이 필요할 수 있는 사용자 정의 작업의 경우 검사 메커니즘도 사용됩니다. SNMP 작업에서 검사 메커니즘을 시작합니다. 검사 작업이 시작되면 스트리밍 TCP 연결을 사용하여 관리 대상 노드에서 잠재적인 대화형의 양방향 서비스(예: 로그 파일 보기)가 구현됩니다검사 메커니즘이 SNMP 통신을 사용하므로 패킷 페이로드의 암호화는 수행되지 않습니다.

서버 컨텍스트 간 보안

Sun Management Center에서 로컬 서버 컨텍스트 외부의 관리 대상 노드와 통신하는 경우, 보안 모델은 작업이 일반 public SNMPv2 usec 사용자로서 수행되는지 확인합니다. public을 사용하면 권한이 상당히 제한되어 사용자는 관리 데이터를 읽을 수 있는 권한만 갖게 됩니다.

클리이언트와 서버 간 보안

Sun Management Center 서버 계층과 클라이언트(예: 콘솔 및 명령줄 인터페이스) 간 통신은 포괄적인 제품별 보안 모델과 함께 Java 기술인 원격 메서드 호출(Remote Method Invocation, RMI)을 사용하여 수행됩니다. 보안 모델을 사용하면 클라이언트는 낮은 보안 모드, 중간 보안 모드 또는 높은 보안 모드에서 작업할 수 있는데, 이는 수행되는 메시지 인증 수준에 영향을 줍니다.

보안 수준이 높은 경우 성능에 잠재적인 영향을 주게 되므로 메시지 인증 요구 사항을 신중하게 고려해야 합니다.

모듈 보안

Sun Management Center는 Service Management Facility(SMF), Module Configuration Propagation(MCP) 및 Solaris Container Manager 모듈에 대해 모듈 수준 보안을 제공합니다. 모든 사용자는 Sun Management Center 에이전트에 모든 모듈을 로드할 수 있습니다. 그러나 모듈에서 작업이나 값을 설정/변경하는 경우, 사용자는 사전 권한을 갖고 있어야 합니다. 모듈 보안은역할 기반 액세스 제어(Role Based Access Control, RBAC)와 로컬 파일 액세스의 두 가지 방법으로 제공됩니다.

RBAC는 프로필을 기반으로 합니다. 필요한 프로필을 가진 사용자는 프로필 관련 작업을 수행할 수 있습니다. RBAC는 Solaris 시스템 관리 명령을 실행하여 구현할 수 있습니다.

로컬 파일 액세스는 OS와는 독립적으로 사용됩니다. 사용자에게 필요한 권한이 있어야 로컬 액세스 파일에 추가할 수 있습니다. 로컬 파일 액세스를 통한 보안은 es-config 명령을 사용하여 구현할 수 있습니다. 자세한 내용은 es-config 사용을 참조하십시오.

보안 키 및 SNMP 커뮤니티 문자열

별도의 시스템에 Sun Management Center 에이전트를 설치 및 설정하면 해당 에이전트에 대한 보안 키를 생성하는 데 사용할 비밀번호를 입력하라는 메시지가 나타납니다. 비밀번호는 Sun Management Center 서버를 설정하는 동안 지정한 비밀번호와 같아야 합니다. Sun Management Center 서버와 에이전트의 보안 키가 다르면 서로 통신할 수 없습니다. 보안 키 재생성 방법에 대한 자세한 내용은 보안 키 재생성을 참조하십시오.

설정 중에 기본 SNMP 커뮤니티 문자열(공용)을 수락할 것인지, 개인 커뮤니티 문자열을 지정할 것인지 묻는 메시지도 표시됩니다. 기본적으로 SNMP 커뮤니티 문자열은 권한 있는 내부 계정의 비밀번호입니다. 따라서 일반 SNMPv2 usec 도구를 사용하는 경우 이 문자열을 사용하여 서버 계층을 모방할 수 있습니다. 그러므로 기본 커뮤니티 문자열을 사용하지 마십시오. 서버 컨텍스트마다 개별적이고 개인적인 커뮤니티 문자열을 지정하십시오.

수퍼유저 비밀번호와 마찬가지로 보안 비밀번호와 SNMP 커뮤니티 문자열도 중요하게 생각해야 합니다.