en
지원하는 언어
  • en
  • de
  • fr
  • es
  • br
  • ru
  • jp
  • kr
AI 번역
  • ae
  • cn
  • vn
  • id
  • eu
  • il
  • gr
  • no
  • fi
  • dk
  • se
  • tr
  • bg
  • nl
  • it
  • pl
  • hu
  • ro
  • ua
  • cs

Redmine 서버 보안 유지 방법

보안

0. 소개

이 기사에서는 (쉬운) Redmine을 안전하고 탄력있게 유지하는 방법에 대한 조언 (강한 권장 사항 포함)을 찾을 수 있습니다. 일부 팁은 분명해 보일 수 있지만, 좋은 점검표에는 모든 것이 포함되어야합니다.

1. https 연결을 사용하십시오

-자체 서명 인증서를 작성하거나 신뢰할 수있는 인증서를 구입하십시오. 자체 서명 인증서 작성 방법에 대한 지시 사항은 여기에서 찾을 수 있습니다. https://devcenter.heroku.com/articles/ssl-certificate-self
-보안 연결을 올바르게 유지하도록 웹 서버를 설정하십시오. 80 또는 8080 포트의 요청을 완전히 제한하거나 보안 포트에 대한 적절한 라우팅을 설정합니다. 보안 nginx 구성에 대한 자세한 지침은 doc / INSTALL의 Easy Redmine 설치 패키지에서 직접 사용할 수 있습니다.
-(Easy) Redmine 설정 (Administration >> Settings)에서 올바른 프로토콜 유형 (HTTPS)을 설정합니다. 매우 중요하지만 종종 놓친 부분입니다. 모든 Redmine 플러그인이 시스템의 올바른 경로를 사용하는 것은 아닙니다. 그들 중 일부는 사용해야하는 프로토콜을 정의하기 위해이 특정 설정 만 찾습니다. 정확하지 않지만 발생합니다. 따라서 프로토콜이 항상 https인지 확인하는 것이 좋습니다.
-SSL 구성의 품질을 확인하기 위해 다음과 같은 도구를 사용할 수 있습니다 https://www.ssllabs.com/ssltest/
-다른 사이트 (예 : 로고, 이미지 소스)에서 가져온 이미지 또는 기타 데이터가있는 경우 https 프로토콜도 사용해야합니다. 그렇지 않으면 이론적으로 시스템에 불명확 한 위반이 발생할 수 있습니다. 사이트에 문제가 없는지 쉽게 확인할 수 있습니다. http의 소스가있는 경우 브라우저가 프로토콜을 붉은 색으로 강조 표시하고 때로는 생략 할 수 있습니다. 그러나 전반적 으로이 마지막 요점은 주로 사용자의 교육 및 훈련에 관한 것입니다. 어떤 것들은 강요 될 수 없습니다.

2. 권한 확인 및 나누기

-응용 프로그램이 루트에서 실행되고 있지 않은지 확인하십시오 (최소한 공용 폴더, tmp, 파일, 로그). 전체 응용 프로그램 + ruby는 특정 사용자로부터 설치하는 것이 좋습니다.
-응용 프로그램 폴더에 777과 같은 권한이 없는지 확인하십시오. 최적의 권한은 755이거나 일부 파일의 경우 644입니다.

3. 사용하지 않는 포트를 닫아 두십시오

사용하지 않는 모든 포트를 닫으려면 시스템 관리자 나 호스팅 제공 업체에 문의하십시오. 시스템, 루비 또는 응용 프로그램을 업데이트해야 할 경우에만 열어야합니다.

4. 강력한 비밀번호 사용

루트 서버 사용자, 루트 데이터베이스 사용자, 응용 프로그램 서버 사용자, 데이터베이스 응용 프로그램 사용자 및 관리자 또는 응용 프로그램 내부의 다른 사용자에 대해 동일한 암호를 사용하지 않아야합니다. 모든 비밀번호는 문자, 숫자 및 특수 기호를 포함하여 15 자 이상이어야합니다.https://xkcd.com/936/). 무기력 상태에 빠지지 말고 최소한 6 개월마다 응용 프로그램 내부에서 암호를 변경해야합니다.

5. 서버 및 응용 프로그램을 정기적으로 업데이트하십시오.

모든 것을 최신 상태로 유지하는 것이 매우 중요합니다. 세상은 매일 바뀌고 있습니다. IT 세계는 더욱 빠르게 변화하고 있습니다. 매일 새로운 약점이 발견되고 새로운 안전 프로토콜이 만들어집니다. 오래된 응용 프로그램을 사용하는 경우 서버를 통한 공격 또는 사기의 위험이 높아집니다. 루비 젬을 마지막으로 업데이트 한시기는 언제입니까?

6. 업로드 된 파일에주의

서버에 업로드 할 수있는 파일 확장명을 정의하는 것이 좋습니다. 웹 서버 또는 내부 (Easy) Redmine (관리 >> 설정 >> 파일)에서 모두 수행 할 수 있습니다. nginx에서 특정 파일 확장자를 제한하거나 허용하는 방법은 여기에서 찾을 수 있습니다. https://www.ruby-forum.com/t/only-allow-certain-file-extensions/161296/3. 동시에 둘 다 설정이 있으면 웹 서버가 승리합니다.
다른 옵션은 바이러스 백신을 배포하여 서버에 업로드 된 모든 파일을 확인하는 것입니다. 하나의 무료 옵션은 조개AV.

그게 다가 아니야 ...

이 팁은 Redmine 관리자가 평화롭게 잠들 수 있도록하는 최소한의 것입니다. 응용 프로그램은 안전합니다. 그러나 자연스럽게 필요한 경우 더 많은 보호 계층 (프록시, 리버스 프록시, VPN, IP 필터 등)을 추가 할 수 있습니다.

30일 무료 평가판으로 Easy Redmine을 사용해 보세요

지리적 위치에서 모든 기능, SSL 보호, 일일 백업