분류 전체보기 (199)
ººº::Development™:: (66)
ººº::Learning™:: (31)
ººº::Information™:: (37)
ººº::Note™:: (11)
ººº::Photo™:: (50)
ººº::zEtc™:: (3)
rss

믹시
tistory 티스토리 가입하기!
2011. 4. 5. 15:42
이전 포스트에서 ssh를 통한 직접적인 root접근을 제한하는 방법을 정리했는데 이 뿐만 아니라 su를 통한 root접근도 특정 계정/그룹 만 허용을 해야하는 경우도 생긴다. 아래와 같은 방법으로 정리해본다.

1. 접근을 허용한 group 생성
2. /etc/group 파일을 열어 특정 그룹의 su 접근 계정 추가.
3. su 소유권 변경
4. su 퍼미션 변경
5. ssh 데몬 재시작 

 
 위 방법으로 하나하나 설명해보면

$ addgroup sugroup
$ vi /etc/group
  => sugroup:x:1000:root,(su 접근 계정)
  : ex) sugroup:x:1000:root  =>  sugroup:x:1000:root,testuser  

 
위와 같이 수정 후 저장한 다음에 su의 소유권과 퍼미션을 변경한다.

$ chown root:sugroup /bin/su
-rwxr-xr-x    1 root  sugroup  44444 1월  11  2011 su 

$ chmod 4110 /bin/su
---s--x---    1 root  sugroup  44444 1월  11  2011 su 

 
su의 소유권과 퍼미션을 변경한 다음 "service sshd rstart" 혹은 "/etc/init.d/sshd restart"로 ssh 데몬을 재시작 하면 해당 그룹의 사용자만이 su접근을 할 수 있다.
 
추가적으로 다른 그룹에 소속된 사용자를 su로 추가할 경우 usermod를 통해 사용자 그룹을 추가한 이후 위와 같은 방법으로 추가하면 된다.

$ groups [username]  => 소속된 그룹확인
$ usermod -G enwgroup [username]  => 그룹 지정
$ id [username]  = 해당 id의 속성 확인