Rocky Linux 8.10 – 서버 보안 설정 (2부: 검증 과정)

이번 글은 Rocky Linux 8.10 서버 보안 설정 의뢰 작업 중, 설정이 정상적으로 적용되었는지를 현장에서 검증한 결과를 정리한 기록입니다.
(※ 설정 과정은 1부에서 다루었으며, 이번 글은 확인 및 해석 중심입니다.)


Rocky Linux 8.10 – 서버 보안 설정

1. 파일시스템 및 파티션 확인

[root@localhost ~]# lsblk
├─rl-root     500G  / 
├─rl-swap      64G  [SWAP]
├─rl-metadata  10G  /metadata
├─rl-home      60G  /home
└─rl-data     463G  /data

요청서대로 파티션이 정상 구성되어 있습니다.
/ 500GB, /home 60GB, /data 463GB, /swap 64GB 등 확인 완료.


2. OS 버전

[root@localhost ~]# cat /etc/redhat-release
Rocky Linux release 8.10 (Green Obsidian)

3. MySQL 검증

[root@localhost ~]# mysql --version
mysql  Ver 8.0.43 for Linux on x86_64
mysql> SELECT user, host FROM mysql.user;
+-------+------------+
| user  | host       |
+-------+------------+
| yondu | localhost  |
| yondu | 172.16.2.% |
...

내부용(localhost)과 외부용(172.16.2.%) 계정이 모두 생성되어 있으며, 접속 확인 완료.


4. Apache 동작 확인

[yondu@localhost /]$ httpd -v
Server version: Apache/2.4.37 (Rocky Linux)

[yondu@localhost /]$ systemctl status httpd --no-pager
Active: active (running)

Apache가 정상적으로 실행 중이며, 80/443 포트에서 리스닝 상태입니다.


5. PHP 동작 확인

[yondu@localhost /]$ php -v
PHP 7.4.33 (cli)

[yondu@localhost /]$ php -m | egrep 'mysqli|pdo_mysql'
mysqli
pdo_mysql

PHP와 DB 연동 모듈이 정상적으로 로드되었습니다.


6. SFTP 확인

[root@localhost ~]# grep -E 'Subsystem.*sftp' /etc/ssh/sshd_config
Subsystem sftp /usr/libexec/openssh/sftp-server

[root@localhost ~]# sftp yondu@127.0.0.1
Connected to 127.0.0.1.

SFTP 접속이 정상 동작함을 확인했습니다.


7. MySQL 포트 및 방화벽

[root@localhost ~]# ss -tulpn | grep 3306
tcp LISTEN 0 151 *:3306 *:* users:(("mysqld",pid=4343,fd=23))

[root@localhost ~]# firewall-cmd --list-services
cockpit dhcpv6-client http https mysql ssh

MySQL 포트(3306)가 열려 있고, 방화벽 서비스 등록도 완료되었습니다.


8. Bonding 네트워크 확인

[root@localhost ~]# nmcli device status
eno1 ethernet 연결됨 (slave)
eno2 ethernet 연결됨 (slave)
bond0 bond     연결됨 (active-backup)
[root@localhost ~]# cat /proc/net/bonding/bond0
Bonding Mode: fault-tolerance (active-backup)
Currently Active Slave: eno1
MII Status: up
📌 추가 참고
Bonding 설정의 원리와 전체 과정을 더 자세히 알고 싶다면 아래 글을 참고하세요.
Rocky Linux 9.5 – 본딩 설정 가이드

9. 보안 정책 검증

  • 패스워드 만료: PASS_MAX_DAYS=40 확인
  • 패스워드 정책: minlen=8, minclass=3
  • 계정 잠금: deny=5, unlock_time=600
  • SSH root 접근: PermitRootLogin no
  • FTP/Telnet: 비활성화 상태
  • 세션 타임아웃: TMOUT=600 설정
  • 미사용 계정: nologin 적용 완료

10. 보안 패치 검증

[root@localhost ~]# dnf -q updateinfo summary
updates: security (적용 완료)

11. 결론

Rocky Linux 8.10 – 서버 보안 설정 (2부: 검증 과정)
모든 보안 항목이 정상적으로 적용 및 검증되었습니다.
현장 검증 로그를 기반으로 결과를 증명할 수 있으며, 요청서의 모든 요구사항을 충족했음을 확인했습니다.

댓글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다