탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 11 보안 지침 Oracle Solaris 11.1 Information Library (한국어) |
이 때, 역할을 가정할 수 있는 사용자를 만들고 역할을 만들었을 수 있습니다. root 역할만 시스템 파일을 수정할 수 있습니다.
다음 네트워크 작업에서 사이트 요구 사항에 따라 추가 보안을 제공하는 작업을 수행합니다. 이러한 네트워크 작업은 원격으로 로그인한 사용자에게 시스템이 보호되고 있음을 알리고 IP, ARP 및 TCP 프로토콜을 강화합니다.
|
이 절차에 따라 ssh 프로토콜을 사용하여 로그인할 때 경고를 표시합니다.
시작하기 전에
/etc/issue 파일은 배너 파일에 보안 메시지를 배치하는 방법의 단계 1에서 만들었습니다.
solaris.admin.edit/etc/ssh/sshd_config 권한 및 네트워크 권한 프로필 중 하나가 지정된 관리자여야 합니다. root 역할은 이러한 권한을 모두 포함합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.
$ pfedit /etc/ssh/sshd_config # Banner to be printed before authentication starts. Banner /etc/issue
# svcadm refresh ssh
자세한 내용은 issue(4), sshd_config(4) 및 pfedit(1M) 매뉴얼 페이지를 참조하십시오.
다음 단계에서는 TCP 래퍼 사용 방법 또는 Oracle Solaris에서 사용하는 방법 3가지를 보여줍니다.
시작하기 전에
TCP 래퍼를 사용하도록 프로그램을 수정하려면 root 역할로 전환해야 합니다.
기본적으로 Oracle Solaris 11.1에서 sendmail 서비스 관리의 sendmail 버전 8.12의 TCP 래퍼에 대한 지원에 설명된 대로 TCP 래퍼로 보호됩니다.
모듈이 동적이므로 FTP에 TCP 래퍼를 사용하려면 로드해야 합니다.
<IfModule mod_dso.c> LoadModule mod_wrap.c </IfModule>
$ svcadm restart svc:/network/ftp