JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

PAM(개요)

PAM 사용 이점

PAM 프레임워크 소개

이 릴리스에 대한 PAM 변경 사항

PAM(작업)

PAM(작업 맵)

PAM 구현 계획

PAM 모듈을 추가하는 방법

PAM을 사용하여 원격 시스템에서 Rhost 스타일 액세스를 막는 방법

PAM 오류 보고서를 로깅하는 방법

PAM 구성(참조)

PAM 구성 파일 구문

PAM 스택이 작동하는 방식

PAM 스택 예

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

PAM(작업)

이 절에서는 PAM 프레임워크에서 특정 보안 정책을 사용하도록 하기 위해 필요할 수 있는 몇 가지 작업을 설명합니다. PAM 구성 파일과 관련된 몇 가지 보안 문제에 대해 알고 있어야 합니다. 보안 문제에 대한 자세한 내용은 PAM 구현 계획을 참조하십시오.

PAM(작업 맵)

작업
설명
수행 방법
PAM 설치에 대해 계획합니다.
구성 문제를 고려하고 소프트웨어 구성 프로세스를 시작하기 전에 구성에 대한 결정을 내립니다.
새 PAM 모듈을 추가합니다.
일반 소프트에 속하지 않은 요구 사항을 충족하려면 사이트별 모듈을 작성하고 설치해야 할 수 있습니다. 이 절차에서는 이러한 새 PAM 모듈을 설치하는 방법을 설명합니다.
~/.rhosts를 통해 액세스를 차단합니다.
~/.rhosts를 통해 액세스를 막음으로써 보안을 높입니다.
오류 로깅을 시작합니다.
syslog를 통해 PAM 오류 메시지 로깅을 시작합니다.

PAM 구현 계획

기본적으로 제공되는 pam.conf 구성 파일은 표준 보안 정책을 구성합니다. 이 정책은 많은 상황에서 작동해야 합니다. 서로 다른 보안 정책을 구현해야 하는 경우 초점을 맞추어야 하는 문제는 다음과 같습니다.

다음은 PAM 구성 파일을 변경하기 전에 고려해야 할 몇 가지 제안 사항입니다.

PAM 모듈을 추가하는 방법

이 절차에서는 새 PAM 모듈을 추가하는 방법을 보여줍니다. 사이트별 보안 정책을 포함하거나 타사 응용 프로그램을 지원하기 위해 새 모듈을 만들 수 있습니다.

  1. 관리자로 전환합니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. 사용해야 하는 제어 플래그 및 기타 옵션을 결정합니다.

    제어 플래그에 대한 자세한 내용은 PAM 스택이 작동하는 방식을 참조하십시오.

  3. 모듈 파일이 root의 소유이고 권한이 555가 되도록 소유권 및 권한이 설정되었는지 확인합니다.
  4. PAM 구성 파일 /etc/pam.conf를 편집하고 이 모듈을 해당 서비스에 추가합니다.
  5. 모듈이 제대로 추가되었는지 확인합니다.

    구성 파일이 잘못 구성된 경우를 대비하여 시스템이 재부트되기 전에 테스트해야 합니다. 시스템을 재부트하기 전에 ssh와 같은 직접 서비스를 사용하여 로그인하고 su 명령을 실행합니다. 서비스는 시스템이 부트될 때 한 번만 생성되는 데몬일 수 있습니다. 그런 경우 모듈이 추가되었는지 확인하려면 시스템을 재부트해야 합니다.

PAM을 사용하여 원격 시스템에서 Rhost 스타일 액세스를 막는 방법

  1. 관리자로 전환합니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. PAM 구성 파일에서 rhosts_auth.so.1이 포함된 모든 행을 제거합니다.

    이 단계는 rlogin 세션 중 ~/.rhosts 파일이 읽혀지지 않도록 합니다. 따라서 이 단계는 원격 시스템에서 로컬 시스템에 대한 인증되지 않은 액세스를 막습니다. ~/.rhosts 또는 /etc/hosts.equiv 파일의 존재 여부나 내용에 상관없이 모든 rlogin 액세스에는 암호가 필요합니다.

  3. rsh 서비스를 사용 안함으로 설정합니다.

    ~/.rhosts 파일에 대한 다른 인증되지 않은 액세스를 막으려면 rsh 서비스를 사용 안함으로 설정합니다.

    # svcadm disable network/shell

PAM 오류 보고서를 로깅하는 방법

  1. 관리자로 전환합니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. 필요한 로깅 레벨에 대해 /etc/syslog.conf 파일을 구성합니다.

    로깅 레벨에 대한 자세한 내용은 syslog.conf(4)를 참조하십시오.

  3. syslog 데몬에 대한 구성 정보를 새로 고칩니다.
    # svcadm refresh system/system-log