리눅스 분류
telnet 으로 바로 root 로긴 가능하게 하기
작성자 정보
- 웹관리자 작성
- 작성일
컨텐츠 정보
- 6,596 조회
- 0 추천
- 목록
본문
![]() ◆ /etc/securetty u u이파일은 root가 로그인가능한 터미널(tty)장치들을 나열해 둔 것이다. tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 ◆ 이 장치명은 가상터미널을 의미하는 것으로 root로 이런 가상터미널을 통한 접속이 허용된다는 것을 뜻한다. ◆ 그리고, uttyp0 ttyp1 ttyp2 ttyp3 ◆ 등은 pseudo 터미널을 통해서 root의 접속이 가능함을 뜻하므로 원격지에서 root로 접속을 막으려면 다음설정과 같이 이 pseudo터미널을 모두 주석처리하도록 한다. #ttyp0 #ttyp1 #ttyp2 #ttyp3 ◆ 그리고, 이 /etc/securetty파일에 다음과 같은 것을 볼 수도 있을 것이다. ttyS0 ttyS1 ttyS2 ttyS3 ◆ 등은 시리얼라인 또는 모뎀을 통한 root의 접속을 허용한다는 것을 뜻한다. ◆ root의 원격지 접속을 막으려면 이 부분도 주석처리하는 것이 현명할 것이다. ◆ 누군가가 어떤형식으로든 접속을 하게되면 /bin/login이라는 프로세스가 실행이되어 접속절차를 밟게되는데, root의 로그인일 경우에는 이 /bin/login이라는 프로세스가 /etc/securetty파일을 참조하여 /etc/securetty파일에 나열되어 있는 터미널로만 접속을 허용하게된다. ◆ 또한 shadow 패스워드시스템(명령어 pwconv)을 설정하여 사용하고 있다면 /etc/securetty파일의 설정이 무의미해진다. ◆ 따라서 shadow패스워드시스템을 설정하여 사용하고 있는 경우엔 (사실 거의 대부분 shadow패스워드를 설정하고 있음) /etc/login.defs에서 root로의 접속가능한 터미널설정을 하도록 한다. ◆ 또한가지 알아야 할 것은 ◆ 원격지접속등을 안전하게 하기위해 ssh등의 프로그램을 통해서 접속을 할 경우에는 이런설정이 무의미해진다는 것을 알아야한다. ◆ 즉, 위에서 말씀드린대로 root로 접속을 막았지만, ssh를 통해서 접속을 할 때에는 이런 설정자체가 무의미해지므로 root로 접속이 허용되게 된다. 참고로 ssh의 설정파일은 /etc/ssh디렉토리에 들어있다. |
"무단배포금지: 클라우드포털(www.linux.co.kr)의 모든 강좌는 저작권에 의해 보호되는 콘텐츠입니다. 무단으로 복제하여 배포하는 행위는 금지되어 있습니다."
관련자료
-
이전
-
다음
댓글 0
등록된 댓글이 없습니다.