JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

시스템 액세스 제어(작업 맵)

로그인 및 암호 보안(작업)

로그인 및 암호 보안(작업 맵)

root 암호 변경 방법

사용자의 로그인 상태 표시 방법

암호가 없는 사용자 표시 방법

일시적으로 사용자 로그인을 사용 안함으로 설정하는 방법

실패한 로그인 시도 모니터 방법

실패한 모든 로그인 시도 모니터 방법

기본 암호 보안 처리 알고리즘 변경(작업)

암호 보안 처리 알고리즘 지정 방법

NIS 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

수퍼유저 모니터 및 제한(작업)

su 명령을 사용 중인 사용자 모니터 방법

수퍼유저 로그인 제한 및 모니터 방법

시스템 하드웨어에 대한 액세스 제어(작업)

하드웨어 액세스에 대한 암호 요구 방법

시스템 중단 시퀀스를 사용 안함으로 설정하는 방법

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

로그인 및 암호 보안(작업)

원격 로그인을 제한하고, 사용자에게 암호를 가지도록 요구하고, root 계정이 복잡한 암호를 가지도록 할 수 있습니다. 실패한 액세스 시도를 모니터하고 일시적으로 로그인을 사용 안함으로 설정할 수도 있습니다.

로그인 및 암호 보안(작업 맵)

다음 작업 맵에서는 사용자 로그인을 모니터하고 사용자 로그인을 사용 안함으로 설정하는 절차에 대해 설명합니다.

작업
설명
수행 방법
root 암호를 변경합니다.
root 계정이 암호 요구 사항을 준수하는지 확인합니다.
사용자의 로그인 상태를 표시합니다.
사용자의 로그인 계정에 대한 포괄적인 정보(예: 전체 이름 및 암호 에이징 정보)를 나열합니다.
암호가 없는 사용자를 찾습니다.
계정에 암호가 필요하지 않은 사용자만 찾습니다.
일시적으로 로그인을 사용 안함으로 설정합니다.
시스템 종료 또는 일반적인 유지 관리의 일부로 시스템에 대한 사용자 로그인을 거부합니다.
실패한 로그인 시도를 저장합니다.
다섯 번의 시도 후에도 올바른 암호를 제공하지 못한 사용자의 로그를 만듭니다.
실패한 모든 로그인 시도를 저장합니다.
실패한 로그인 시도의 로그를 만듭니다.

root 암호 변경 방법

root 암호를 변경할 때는 시스템의 모든 사용자에게 적용되는 암호 요구 사항을 준수해야 합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

사용자의 로그인 상태 표시 방법

시작하기 전에

root 역할을 가진 사용자여야 합니다.

예 3-1 사용자의 로그인 상태 표시

다음 예에서는 사용자 jdoe에 대한 로그인 상태가 표시됩니다.

# logins -x -l jdoe
jdoe       500     staff           10   Jaylee Jaye Doe
                   /home/jdoe
                   /bin/bash
                   PS 010103 10 7 -1
jdoe

사용자의 로그인 이름을 식별합니다.

500

사용자 ID(UID)를 식별합니다.

staff

사용자의 기본 그룹을 식별합니다.

10

그룹 ID(GID)를 식별합니다.

Jaylee Jaye Doe

설명을 식별합니다.

/home/jdoe

사용자의 홈 디렉토리를 식별합니다.

/bin/bash

로그인 셸을 식별합니다.

PS 010170 10 7 -1

다음과 같은 암호 에이징 정보를 지정합니다.

  • 마지막으로 암호가 변경된 날짜

  • 다음 번 변경까지 필요한 기간(일)

  • 변경이 필요하기까지 남은 기간(일)

  • 경고 기간

암호가 없는 사용자 표시 방법

시작하기 전에

root 역할을 가진 사용자여야 합니다.

예 3-2 암호가 없는 사용자 표시

다음 예에서는 사용자 pmorph에게 암호가 없습니다.

# logins -p
pmorph          501     other           1       Polly Morph
# 

일시적으로 사용자 로그인을 사용 안함으로 설정하는 방법

시스템 종료 또는 일반적인 유지 관리 중 일시적으로 사용자 로그인을 사용 안함으로 설정합니다. 수퍼유저 로그인은 영향을 받지 않습니다. 자세한 내용은 nologin(4) 매뉴얼 페이지를 참조하십시오.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. 텍스트 편집기에서 /etc/nologin 파일을 만듭니다.
    # vi /etc/nologin
  2. 시스템 가용성에 대한 메시지를 포함합니다.
  3. 파일을 닫은 후 저장합니다.

예 3-3 사용자 로그인을 사용 안함으로 설정

이 예에서는 사용자에게 시스템을 사용할 수 없는 것으로 통지됩니다.

# vi /etc/nologin
(Add system message here)
 
# cat /etc/nologin 
***No logins permitted.***

***The system will be unavailable until 12 noon.***

시스템을 실행 레벨 0(단일 사용자 모드)으로 전환하여 로그인을 사용 안함으로 설정할 수도 있습니다. 시스템을 단일 사용자 모드로 전환하는 방법은 x86 플랫폼에서 Oracle Solaris 부트 및 종료의 3 장, 시스템 종료(작업)를 참조하십시오.

실패한 로그인 시도 모니터 방법

이 절차에서는 터미널 창의 실패한 로그인 시도를 캡처합니다. 이 절차에서는 데스크탑 로그인 시도의 실패한 로그인을 캡처하지 않습니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. loginlog 파일을 /var/adm 디렉토리에 만듭니다.
    # touch /var/adm/loginlog
  2. loginlog 파일에서 root 사용자에 대한 읽기/쓰기 권한을 설정합니다.
    # chmod 600 /var/adm/loginlog
  3. loginlog 파일에서 그룹 멤버쉽을 sys로 변경합니다.
    # chgrp sys /var/adm/loginlog
  4. 로그가 작동하는지 확인합니다.

    예를 들어, 잘못된 암호로 시스템에 다섯 번 로그인합니다. 그런 다음 /var/adm/loginlog 파일을 표시합니다.

    # more /var/adm/loginlog
    jdoe:/dev/pts/2:Tue Nov  4 10:21:10 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:21 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:30 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:40 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:49 2010
    #

    loginlog 파일에 실패한 시도마다 하나의 항목이 포함되어 있습니다. 각 항목에는 사용자의 로그인 이름, tty 장치 및 시도 실패 횟수가 들어 있습니다. 사용자의 시도 실패 횟수가 다섯 번 미만인 경우 실패한 시도가 기록되지 않습니다.

    loginlog 파일이 커지면 컴퓨터 시스템에 침입하려는 시도가 있는 것일 수 있습니다. 따라서 정기적으로 이 파일의 내용을 확인하고 지우십시오. 자세한 내용은 loginlog(4) 매뉴얼 페이지를 참조하십시오.

실패한 모든 로그인 시도 모니터 방법

이 절차에서는 실패한 모든 로그인 시도를 syslog 파일에 캡처합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. SYSLOGSYSLOG_FAILED_LOGINS 에 대한 적합한 값을 사용하여 /etc/default/login 파일을 설정합니다.

    항목이 변경되도록 /etc/default/login 파일을 편집합니다. SYSLOG=YES의 주석 처리가 해제되어 있는지 확인합니다.

    # grep SYSLOG /etc/default/login
    # SYSLOG determines whether the syslog(3) LOG_AUTH facility should be used
    SYSLOG=YES
    # The SYSLOG_FAILED_LOGINS variable is used to determine how many failed
    #SYSLOG_FAILED_LOGINS=5
    SYSLOG_FAILED_LOGINS=0
    #
  2. 로깅 정보를 보유할 수 있는 올바른 권한으로 파일을 만듭니다.
    1. authlog 파일을 /var/adm 디렉토리에 만듭니다.
      # touch /var/adm/authlog
    2. authlog 파일에서 root 사용자에 대한 읽기/쓰기 권한을 설정합니다.
      # chmod 600 /var/adm/authlog
    3. authlog 파일에서 그룹 멤버쉽을 sys로 변경합니다.
      # chgrp sys /var/adm/authlog
  3. 실패한 암호 시도가 기록되도록 syslog.conf 파일을 편집합니다.

    authlog 파일로 실패를 보냅니다.

    1. syslog.conf 파일에 다음 항목을 입력합니다.

      syslog.conf에 있는 동일한 행의 필드는 탭으로 구분됩니다.

      auth.notice <Press Tab>  /var/adm/authlog
    2. system-log 서비스를 새로 고칩니다.
      # svcadm refresh system/system-log
  4. 로그가 작동하는지 확인합니다.

    예를 들어, 일반 사용자로 잘못된 암호를 사용하여 시스템에 로그인합니다. 그런 다음 수퍼유저로 /var/adm/authlog 파일을 표시합니다.

    # more /var/adm/authlog
    Nov  4 14:46:11 example1 login: [ID 143248 auth.notice] 
     Login failure on /dev/pts/8 from example2, stacey
    #
  5. 정기적으로 /var/adm/authlog 파일을 모니터합니다.

예 3-4 세 번의 로그인 실패 후 액세스 시도 기록

앞서 설명된 절차를 따르되, /etc/default/login 파일에서 SYSLOG_FAILED_LOGINS의 값을 3으로 설정합니다.

예 3-5 세 번의 로그인 실패 후 연결 해제

/etc/default/login 파일에서 RETRIES 항목의 주석 처리를 해제한 다음 RETRIES의 값을 3으로 설정합니다. 편집 내용이 즉시 적용됩니다. 한 세션에서 로그인을 세 번 재시도하면 시스템에서 연결을 해제합니다.