JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1 관리: 보안 서비스     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

로그인 및 암호 보안(작업)

로그인 및 암호 보안(작업 맵)

root 암호 변경 방법

사용자의 로그인 상태 표시 방법

암호가 없는 사용자 표시 방법

일시적으로 사용자 로그인을 사용 안함으로 설정하는 방법

실패한 로그인 정보

기본 암호 보안 처리 알고리즘 변경(작업)

암호 보안 처리 알고리즘 지정 방법

NIS 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

root 액세스 모니터 및 제한(작업)

su 명령을 사용 중인 사용자 모니터 방법

root 로그인 제한 및 모니터 방법

시스템 하드웨어에 대한 액세스 제어(작업)

SPARC 하드웨어 액세스에 대한 암호 요구 방법

시스템 중단 시퀀스를 사용 안함으로 설정하는 방법

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  BART를 사용하여 파일 무결성 확인(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  플러그 가능한 인증 모듈 사용

15.  Secure Shell 사용

16.  Secure Shell(참조)

17.  단순 인증 및 보안 계층 사용

18.  네트워크 서비스 인증(작업)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

root 액세스 모니터 및 제한(작업)

기본적으로 root 역할이 초기 사용자에게 지정되며 로컬 시스템에 직접 로그인하거나 모든 Oracle Solaris 시스템에 원격으로 로그인할 수 없습니다.

su 명령을 사용 중인 사용자 모니터 방법

sulog 파일은 사용자에서 root로의 전환에 사용되는 su 시도뿐 아니라 사용자 전환(su) 명령의 모든 사용을 나열합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

일반 오류

???가 포함된 항목은 su 명령에 대한 제어 터미널을 식별할 수 없음을 나타냅니다. 일반적으로 데스크탑이 표시되기 전에 시스템에서 su 명령을 호출하면 ???SU 10/10 08:08 + ??? root-root에서처럼 포함됩니다. 사용자가 데스크탑 세션을 시작한 후에는 ttynam 명령이 제어 터미널의 값을 sulog: SU 10/10 10:10 + pts/3 jdoe-root에 반환합니다.

su 명령이 명령줄에서 호출되지 않았음을 나타내는 항목은 SU 10/10 10:20 + ??? root-oracle과 유사하게 표시될 수 있습니다. Trusted Extensions 사용자가 GUI를 사용하여 oracle 역할로 전환되었을 수도 있습니다.

root 로그인 제한 및 모니터 방법

이 방법은 root의 로컬 시스템에 대한 액세스 시도를 즉시 감지합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. /etc/default/login 파일에서 CONSOLE 항목을 확인합니다.
    CONSOLE=/dev/console

    기본적으로 콘솔 장치는 /dev/console로 설정되어 있습니다. 이 설정을 사용하여 root가 콘솔에 로그인할 수 있습니다. root는 원격으로 로그인할 수 없습니다.

  2. root가 원격으로 로그인할 수 없는지 확인합니다.

    원격 시스템에서 root로 로그인해 봅니다.

    mach2 % ssh -l root mach1
    Password: <Type root password of mach1>
    Password: 
    Password: 
    Permission denied (gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive).

    기본 구성에서 root가 역할이고, 역할은 로그인할 수 없습니다. 또한 기본 구성에서 ssh 프로토콜이 root 사용자 로그인을 막습니다.

  3. root로 로그인하려는 시도를 모니터합니다.

    기본적으로 root로 로그인하려는 시도는 SYSLOG 유틸리티를 통해 콘솔에 인쇄됩니다.

    1. 데스크탑에서 터미널 콘솔을 엽니다.
    2. 다른 창에서는 su 명령을 사용하여 root로 로그인합니다.
      % su -
      Password: <Type root password>
      #

      메시지가 터미널 콘솔에 인쇄됩니다.

      Sep 7 13:22:57 mach1 su: 'su root' succeeded for jdoe on /dev/pts/6

예 3-5 root 액세스 시도 기록

이 예에서는 root 시도가 SYSLOG를 통해 기록되지 않습니다. 따라서 관리자가 /etc/default/su 파일의 #CONSOLE=/dev/console 항목에서 주석을 제거하여 해당 시도를 기록하고 있습니다.

# CONSOLE determines whether attempts to su to root should be logged
# to the named device
#
CONSOLE=/dev/console

사용자가 root로 로그인하려고 시도하면 터미널 콘솔에 해당 시도가 인쇄됩니다.

SU 09/07 16:38 + pts/8 jdoe-root

일반 오류

/etc/default/login 파일에 기본 CONSOLE 항목이 포함된 경우 원격 시스템에서 root가 되려면 사용자가 먼저 자신의 사용자 이름을 사용하여 로그인해야 합니다. 사용자 이름으로 로그인한 후 su 명령을 사용하여 root로 로그인할 수 있습니다.

콘솔에 Last login: Wed Sep 7 15:13:11 2011 from mach2와 비슷한 항목이 표시되면 시스템이 원격 root 로그인을 허용하도록 구성된 것입니다. 원격 root 액세스를 방지하려면 /etc/default/login 파일에서 #CONSOLE=/dev/console 항목을 CONSOLE=/dev/console로 변경하십시오. ssh 프로토콜을 기본값으로 되돌리려면 sshd_config(4) 매뉴얼 페이지를 참조하십시오.