JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

시스템 액세스 제어(작업 맵)

로그인 및 암호 보안(작업)

로그인 및 암호 보안(작업 맵)

root 암호 변경 방법

사용자의 로그인 상태 표시 방법

암호가 없는 사용자 표시 방법

일시적으로 사용자 로그인을 사용 안함으로 설정하는 방법

실패한 로그인 시도 모니터 방법

실패한 모든 로그인 시도 모니터 방법

기본 암호 보안 처리 알고리즘 변경(작업)

암호 보안 처리 알고리즘 지정 방법

NIS 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

수퍼유저 모니터 및 제한(작업)

su 명령을 사용 중인 사용자 모니터 방법

수퍼유저 로그인 제한 및 모니터 방법

시스템 하드웨어에 대한 액세스 제어(작업)

하드웨어 액세스에 대한 암호 요구 방법

시스템 중단 시퀀스를 사용 안함으로 설정하는 방법

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

수퍼유저 모니터 및 제한(작업)

역할 기반 액세스 제어(RBAC) 설정을 통해서도 수퍼유저 계정을 사용할 수 있습니다. RBAC에 대한 개략적인 내용은 역할 기반 액세스 제어(개요)를 참조하십시오. RBAC를 설정하려면 9 장역할 기반 액세스 제어 사용(작업)을 참조하십시오.

su 명령을 사용 중인 사용자 모니터 방법

sulog 파일은 사용자에서 수퍼유저로의 전환에 사용되는 su 시도뿐 아니라 su 명령의 모든 사용을 나열합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

일반 오류

???가 포함된 항목은 su 명령에 대한 제어 터미널을 식별할 수 없음을 나타냅니다. 일반적으로 데스크탑이 표시되기 전에 시스템에서 su 명령을 호출하면 ???SU 10/10 08:08 + ??? root-root에서처럼 포함됩니다. 사용자가 데스크탑 세션을 시작한 후에는 ttynam 명령이 제어 터미널의 값을 sulog: SU 10/10 10:10 + pts/3 jdoe-root에 반환합니다.

su 명령이 명령줄에서 호출되지 않았음을 나타내는 항목은 SU 10/10 10:20 + ??? root-oracle과 유사하게 표시될 수 있습니다. Trusted Extensions 사용자가 GUI를 사용하여 oracle 역할로 전환되었을 수도 있습니다.

수퍼유저 로그인 제한 및 모니터 방법

이 방법은 root의 로컬 시스템에 대한 액세스 시도를 즉시 감지합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. /etc/default/login 파일에서 CONSOLE 항목을 확인합니다.
    CONSOLE=/dev/console

    기본적으로 콘솔 장치는 /dev/console로 설정되어 있습니다. 이 설정을 사용하여 root가 콘솔에 로그인할 수 있습니다. root는 원격으로 로그인할 수 없습니다.

  2. root가 원격으로 로그인할 수 없는지 확인합니다.

    원격 시스템에서 root로 로그인해 봅니다.

    mach2 % ssh -l root mach1
    Password: <Type root password of mach1>
    Password: 
    Password: 
    Permission denied (gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive).

    기본 구성에서 root가 역할이고, 역할은 로그인할 수 없습니다. 또한 기본 구성에서 ssh 프로토콜이 root 사용자 로그인을 막습니다.

  3. root로 로그인하려는 시도를 모니터합니다.

    기본적으로 root로 로그인하려는 시도는 SYSLOG 유틸리티를 통해 콘솔에 인쇄됩니다.

    1. 데스크탑에서 터미널 콘솔을 엽니다.
    2. 다른 창에서는 su 명령을 사용하여 수퍼유저로 로그인합니다.
      % su -
      Password: <Type root password>
      #

      메시지가 터미널 콘솔에 인쇄됩니다.

      Sep 7 13:22:57 mach1 su: 'su root' succeeded for jdoe on /dev/pts/6

예 3-7 수퍼유저 액세스 시도 기록

이 예에서는 수퍼유저 시도가 SYSLOG를 통해 기록되지 않습니다. 따라서 관리자가 /etc/default/su 파일의 #CONSOLE=/dev/console 항목에서 주석을 제거하여 해당 시도를 기록하고 있습니다.

# CONSOLE determines whether attempts to su to root should be logged
# to the named device
#
CONSOLE=/dev/console

사용자가 수퍼유저로 로그인하려고 시도하면 터미널 콘솔에 해당 시도가 인쇄됩니다.

SU 09/07 16:38 + pts/8 jdoe-root

일반 오류

/etc/default/login 파일에 기본 CONSOLE 항목이 포함된 경우 원격 시스템에서 수퍼유저로 로그인하려는 사용자는 먼저 자신의 사용자 이름으로 로그인해야 합니다. 사용자 이름으로 로그인한 후 su 명령을 사용하여 수퍼유저로 로그인할 수 있습니다.

콘솔에 Mar 16 16:20:36 mach1 login: ROOT LOGIN /dev/pts/14 FROM mach2.Example.COM과 유사한 항목이 표시되면 시스템에서 원격 root 로그인을 허용하고 있는 것입니다. 원격 수퍼유저 액세스를 방지하려면 /etc/default/login 파일에서 #CONSOLE=/dev/console 항목을 CONSOLE=/dev/console로 변경하십시오.