본문 바로가기

리눅스 끄적끄적

2023/02/08 접근제어, PAM

접근제어

사용자 로그인 관련 명령어

다른 사용자로 로그인 su 명령어

 

- su [-] [사용자명]
- 다른 사용자로 로그인할 때 사용한다.

-(dash)의 유무
있을 때 : su -root : 입력한 사용자의 초기화파일 적용
없을 때 : 현재 사용자의 환경을 유지, 사용자 초기화파일 적용 X


로그인 한 사용자 확인 who 명령어

- who : 접속정보
- who am i : 현재 터미널에 대한 접속 정보
- whoami : 로그인명


로그인 내역 확인 last 명령어

 

- last : /var/log/wtmp파일을 참조해서 로그인했던 정보를 출력해주는 명령어 자신의 시스템에 접속한 정보를 확인할 수 있다(IP확인 가능)



PAM 모듈

PAM (pluggable Authentication Modules)

 

- 시스템에 공통적인 인증 방법을 제공
- 어떤 보안 인증 기능을 추가할 때 모듈로 만들어서 쉽게 보안 설정 내용들을 교체 또는 추가 제거가 가능하다.
- 모듈의 종류는 다양하며 각각 모듈의 기능을 정확히 파악하는 것이 중요
- 프로그램이 사용자 인증이 필요하면 PAM 라이브러리를 호출
- PAM 라이브러리는 호출되면 호출한 응용프로그램의 설정 파일을 검사, 설정 파일의 내용에 맞는 PAM 모듈을 적용
- 설정 파일이 없으면, 기본설정 파일 사용(other)
- 설정 파일은 사용자 인증을 검사하기 위해 필요한 유형(형식)을 가짐

 



각 프로그램의 설정 파일을 저장하는 /etc/pam.d 디렉토리

 

- pam을 적용한 프로그램이나 서비스의 설정 내용을 저장해둔 파일들이 모여 있는 디렉토리


다양하게 설정 가능한
설정 파일 형식

 

 

 


다양한 인증 방식을 제공하는 PAM 모듈의 종류

 


대충 대표적인것들
- pam_permit.so, pam_deny.so : 항상 성공/실패를 return 접근을 허용/거부(가장 일반적인 모듈)
- pam_warn : 호출한 사용자 및 호스트 정보를 messages 로그에 남김
- pam_access : 계정 또는 IP주소를 이용해서 시스템 접근을 허용/거부
- pam_pwcheck : /etc/login.defs 파일을 참조하여 암호를 확인하는 명령어
- pam_securetty : /etc/securetty 파일을 참조하여 터미널 장치가 root로 접근 할 수 있는지 없는지 판단
- pam_time : 시간, 쉘 등을 설정할 수 있는 모듈
- pam_wheel : su 서비스에 사용함, su를 이용한 root 접근을 막을 수 있음

 

 

PAM 적용 실습

https://www.youtube.com/watch?v=kQnwcBe1E0Q&list=PL0d8NnikouEXVn9FfoX2XVlGgEArLDiLZ&index=9 

 

 

 

'리눅스 끄적끄적' 카테고리의 다른 글

2023/02/10 디스크, 마운트  (0) 2023.02.10
2023/02/09 부팅, systemd  (0) 2023.02.09
2023/02/07 사용자  (0) 2023.02.07
2023/02/03 압축 및 아카이브  (0) 2023.02.03
2023/02/02 프로세스  (0) 2023.02.02