Linux 사용자 접근 보안 SSH Root 접속 제한하기
페이지 정보
본문
▩ root 접속 제한 및 특정 아이디 접속거부 및 허용하기
# /etc/securetty 의 이름을 변경하면 root로 접근 가능
▩ ssh 접속 제한 ( = root 접속 제한 )
[root@ns ~]# cd /etc/ssh
[root@ns ssh]# vi sshd_config
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin no #주석해제, Yes를 no로 변경
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
# USER 계정에 따른 허용여부를 설정하기 위해
#AllowGroups
# ssh 로그인을 해당 그룹으로 제한한다. 각각의 그룹명은 공백으로 구분한다.
# 와일드 카드(* 와 ?)를 사용할수 있다.
#AllowUsers
# ssh 로그인을 해당 유저로 제한한다. 사용법은 AllowGroups과 같다.
#DenyGroups
# AllowGroups의 반대 역할을 한다. 지정된 그룹은 로그인이 거부된다.
#DenyUsers
#AllowUsers의 반대 역할을 한다. 지정된 사용자는 로그인이 거부된다.
[root@ns ssh]# /etc/init.d/sshd restart
sshd (을)를 종료함:[ 확인 ]
sshd를 시작함:[ 확인 ]
[root@ns ssh]#
▩ su 명령어 제한
# vi /etc/pam.d/su 에 6번째 행
# auth required /lib/security/pam_wheel.so use_uid -->주석 해제
# usermod -G wheel [user]
--> wheel 그룹에 속한 사용자는 su 로 접속 불가
▩ sudo 명령어 사용
# visudo --> 맨 마지막 행에 [user] (Tab) ALL=(ALL) (Tab) ALL 추가
보안이 가장 뛰어난 접속경로
ssh 접속 후 sudo 사용!!
참고자료
http://blog.naver.com/marine6309/100021298418
http://blog.naver.com/ssalleng21/130030195364
http://kin.naver.com/qna/detail.nhn?d1id=1&dirId=10302&docId=68869549
http://docs.rootda.org/rhel-sg-ko-4/s1-wstation-privileges.html
# /etc/securetty 의 이름을 변경하면 root로 접근 가능
▩ ssh 접속 제한 ( = root 접속 제한 )
[root@ns ~]# cd /etc/ssh
[root@ns ssh]# vi sshd_config
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin no #주석해제, Yes를 no로 변경
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
# USER 계정에 따른 허용여부를 설정하기 위해
#AllowGroups
# ssh 로그인을 해당 그룹으로 제한한다. 각각의 그룹명은 공백으로 구분한다.
# 와일드 카드(* 와 ?)를 사용할수 있다.
#AllowUsers
# ssh 로그인을 해당 유저로 제한한다. 사용법은 AllowGroups과 같다.
#DenyGroups
# AllowGroups의 반대 역할을 한다. 지정된 그룹은 로그인이 거부된다.
#DenyUsers
#AllowUsers의 반대 역할을 한다. 지정된 사용자는 로그인이 거부된다.
[root@ns ssh]# /etc/init.d/sshd restart
sshd (을)를 종료함:[ 확인 ]
sshd를 시작함:[ 확인 ]
[root@ns ssh]#
▩ su 명령어 제한
# vi /etc/pam.d/su 에 6번째 행
# auth required /lib/security/pam_wheel.so use_uid -->주석 해제
# usermod -G wheel [user]
--> wheel 그룹에 속한 사용자는 su 로 접속 불가
▩ sudo 명령어 사용
# visudo --> 맨 마지막 행에 [user] (Tab) ALL=(ALL) (Tab) ALL 추가
보안이 가장 뛰어난 접속경로
ssh 접속 후 sudo 사용!!
참고자료
http://blog.naver.com/marine6309/100021298418
http://blog.naver.com/ssalleng21/130030195364
http://kin.naver.com/qna/detail.nhn?d1id=1&dirId=10302&docId=68869549
http://docs.rootda.org/rhel-sg-ko-4/s1-wstation-privileges.html
댓글목록
등록된 댓글이 없습니다.