인프라 구성 가이드

Alpacon을 엔터프라이즈 환경에서 안전하게 구성하기 위한 가이드입니다.

방화벽 구성

서버 시스템

Alpacon 에이전트는 아웃바운드 HTTPS/WSS 연결을 사용합니다. 화이트리스트 기반 방화벽이나 프록시를 사용하는 경우, 다음 대상으로의 아웃바운드 연결을 허용해야 합니다.

도메인용도필수 여부비고
https://<workspace>.<region>.alpacon.io핵심 기능필수워크스페이스 이름과 리전은 설정에 따라 다름
https://s3.*WebFTP 업로드/다운로드선택WebFTP 기능을 사용하지 않으면 선택사항

⚠️ 주의: 위 도메인을 허용하지 않으면 Alpacon의 전체 기능을 사용할 수 없습니다. 도메인이 조직별로 특정되므로 제3자 워크스페이스 연결과 같은 보안 위험은 없습니다.

프록시 시스템 사용 (선택사항)

Alpacon 에이전트는 프록시 연결을 지원합니다. HTTP_PROXYHTTPS_PROXY 환경 변수를 설정하면 에이전트가 이를 통해 백엔드 시스템에 연결합니다.

export HTTP_PROXY=http://proxy.company.com:8080
export HTTPS_PROXY=http://proxy.company.com:8080

클라이언트 시스템

Alpacon 클라이언트(웹/CLI)는 아웃바운드 HTTPS/WSS 연결을 사용합니다. 화이트리스트 기반 방화벽이나 프록시를 사용하는 경우, 다음 대상으로의 아웃바운드 연결을 허용해야 합니다.

도메인용도필수 여부비고
https://alpacon.io핵심 기능필수
https://<workspace>.<region>.alpacon.io핵심 기능필수워크스페이스 이름과 리전은 설정에 따라 다름
https://auth.alpacon.io인증필수
https://portal.alpacax.com프로필필수
https://pay.alpacax.com결제선택결제 관리자만 필요
https://s3.*WebFTP 업로드/다운로드선택WebFTP 기능을 사용하지 않으면 선택사항

보안 고려사항

SSH에서 Alpacon으로 전환

Alpacon을 사용하면 기존 SSH의 경계 기반 포트 보호를 제로 트러스트 방식으로 전환합니다.

권장 조치

  1. SSH 포트 차단

    • 사용자의 22번 포트 접근 차단
    • 오직 비상용 접근만 유지
    • 방화벽 설정 간소화
  2. 직접 SSH 접근 제한

    # /etc/ssh/sshd_config 설정 예시
    PermitRootLogin no
    PasswordAuthentication no
    PubkeyAuthentication no  # Alpacon 전용 시스템의 경우
    AllowUsers emergency-admin  # 비상용 계정만 허용
  3. VPN 의존도 제거

    • VPN을 통한 내부망 접근 후 무제한 서버 접근은 보안 위협
    • 복잡한 VPN이나 jump host는 가시성 저하
    • Alpacon 단일 플랫폼으로 접근 간소화

보안 모범 사례

1. 최소 권한 원칙

  • 사용자별 필요한 서버만 접근 허용
  • 그룹 기반 권한 관리 활용
  • 정기적인 권한 검토

2. 감사 로깅 설정

워크스페이스 설정에서 감사 로깅을 구성합니다:

  1. 설정기본 설정으로 이동
  2. 로그 보관 기간 설정 (기본: 90일)
  3. 권한이 필요한 작업에 대한 알림 설정

3. MFA 필수화

워크스페이스 설정에서 MFA 정책을 구성합니다:

  1. 설정보안으로 이동
  2. 모든 사용자에 대해 MFA 강제 적용 활성화
  3. 허용된 MFA 수단 선택 (하드웨어 키, 생체 인증, OTP)
  4. 세션 지속 시간에 대한 MFA 인증 유지 시간 설정

고가용성 구성

리전별 구성

Alpacon은 글로벌 리전을 지원합니다. 가장 가까운 리전을 선택하여 레이턴시를 최소화하세요.

리전엔드포인트권장 지역
US1*.us1.alpacon.io북미, 남미, 유럽
AP1*.ap1.alpacon.io아시아-태평양

가용성 보장

  • 이중화: 모든 컴포넌트 이중화
  • 자동 페일오버: 장애 시 자동 전환
  • SLA: 99.9% 가용성 보장

재해 복구

  1. 에이전트 자동 재연결

    • 네트워크 장애 시 자동 재시도
    • 지수 백오프 알고리즘 적용
  2. 세션 복구

    • 연결 끊김 후 세션 자동 복구
    • 세션 타임아웃 내 재연결 가능

컴플라이언스

규정 준수 준비 상황

Alpacon은 업계 표준 프레임워크 및 모범 사례를 따릅니다:

  • SOC 2 프레임워크: SOC 2 Type II 보안 원칙에 부합하며 인증을 준비 중입니다
  • ISO 27001 정렬: ISO 27001 표준에 부합하는 보안 제어
  • GDPR 준수: GDPR 요구사항을 지원하도록 설계된 데이터 처리 관행 (EU 고객)
  • HIPAA 준비: 의료 산업 요구사항을 고려하여 설계된 인프라

참고: 우리는 현재 SOC 2 Type II 및 기타 업계 인증을 획득하기 위해 적극적으로 노력하고 있습니다. 인증 상태에 대한 업데이트는 사용 가능해지는 대로 발표될 것입니다.

데이터 레지던시

  • 데이터는 선택한 리전에만 저장
  • 크로스 리전 복제 옵션 제공
  • 온프레미스 배포 옵션 (엔터프라이즈)

문제 해결

연결 문제

증상원인해결 방법
에이전트 오프라인방화벽 차단아웃바운드 HTTPS/WSS 허용
간헐적 연결 끊김프록시 타임아웃프록시 keepalive 설정 조정
느린 응답리전 거리가까운 리전으로 변경

로그 확인

# 에이전트 로그
sudo systemctl status alpamon
sudo journalctl -u alpamon -n 50

마이그레이션 체크리스트

SSH에서 Alpacon으로 전환 시 체크리스트:

  • 모든 서버에 Alpacon 에이전트 설치
  • 사용자를 Alpacon 워크스페이스에 초대
  • 그룹 및 권한 설정
  • MFA 정책 구성
  • 방화벽 규칙 업데이트
  • SSH 포트 22 차단 (비상용 제외)
  • 감사 로깅 설정
  • 백업 및 복구 절차 수립
  • 팀 교육 실시

관련 문서