USB 포트 및 VGA 출력을 현장에서 비활성화하여 CentOS 및 FreeBSD를 보호하는 방법은 무엇입니까?

USB 포트 및 VGA 출력을 현장에서 비활성화하여 CentOS 및 FreeBSD를 보호하는 방법은 무엇입니까?

CentOS 또는 FreeBSD(BIOS 없음)의 Dell R310에서 USB 포트, CDRom 및 VGA 출력을 비활성화할 수 있습니까?

데모 서버는 고객 테스트 랩에서 실행되고 있으며 모니터와 USB 키보드 및 마우스를 연결하기만 하면 되지만 저는 그렇게 하고 싶지 않습니다.

모든 USB 포트와 VGA 출력을 차단하는 CentOS/FreeBSD 방법이 있습니까? 그리고 유지 관리 및 사용을 위해 직렬 콘솔 포트/이더넷을 열어 두시겠습니까?

답변1

비디오를 비활성화하는 방법은 모르지만 USB를 비활성화하는 방법에는 여러 가지가 있습니다.

  1. grub.conf를 편집하고 "nousb"를 추가한 후 재부팅하세요. (통과하다)
  2. 블랙리스트에 있는 USB 커널 모듈 사용CentOS 위키에 대한 지침. USB 저장소용으로 작성되었으며 USB 키보드와 같은 블랙리스트 장치로 수정해야 합니다.

서버가 이미 실행 중인 경우 실행 중에 USB 모듈을 제거해 볼 수 있습니다. /etc/inittab에서 해당 행을 주석 처리하여 alt+f1 등으로 일반적인 가상 터미널을 비활성화할 수 있으므로 kill -HUP 1"명백한" 로그인 방법은 없지만 항상 걱정할 SSH가 있습니다.

그러나 Giles가 말했듯이 이것은 실제로 시스템을 보호하지 않습니다. 누구나 서버에서 드라이브를 꺼내 데이터를 복사할 수 있습니다(암호화되지 않은 경우).

귀하의 목표가 드라이브의 데이터를 훔치는 것이 아니라 사람들이 드라이브를 함부로 사용하는 것을 막는 것이라면 Dell R310을 소유하고 있다고 언급하셨기 때문에 몇 가지 옵션이 있습니다. 서버가 이미 배포된 것처럼 들리므로 지금은 적용되지 않을 수도 있지만 나중에 도움이 될 수 있습니다.

  • BIOS에서 비밀번호 설정
  • 사용전면 커버 프레임하드 드라이브, DVD-ROM, 전면 USB 포트 및 전면 비디오 포트에 대한 액세스를 비활성화합니다. 후면 비디오 및 USB 포트를 비활성화하는 BIOS 설정이 있는 것 같지만 설명서에서 찾을 수 없습니다. 논리적으로 기계를 수리하는 유일한 방법은 전면 포트를 통하는 것인데, 여기에는 사용자만 가지고 있는 키가 필요합니다. 최악의 경우 백포트가 물리적으로 작동하지 않게 될 수 있습니다.
  • R310은 침입 경보를 제공합니다.
  • R310은 다음에서 구매 가능합니다.내부 USB 키.
  • R310에는 더 많은 목록이 있습니다.수동적용될 수 있는 물리적 보안에 관해.

Dell의 OpenManage를 사용하면 OS에서 일부 BIOS 설정을 변경할 수 있다고 생각합니다(설치되어 있다고 가정).리눅스 도구그래서 당신은 지금 그러한 일 중 일부를 할 수 있을 것입니다.

관련 정보