보안 모범 사례로 가상 장치 호스트 시스템에서 보안 셸(SSH)용 로컬 관리자 계정을 생성하고 구성합니다. 또한 적절한 계정을 생성한 후 루트 SSH 액세스를 제거하십시오.

이 태스크 정보

SSH용 로컬 관리자 계정 또는 보조 wheel 그룹의 구성원을 생성하거나 두 가지 모두를 생성합니다. 직접적인 루트 액세스를 사용하지 않도록 설정하기 전에 인증된 관리자가 AllowGroups를 사용하여 SSH에 액세스할 수 있는지, wheel 그룹을 사용하여 루트로 su할 수 있는지 테스트합니다.

프로시저

  1. 가상 장치에 루트로 로그인하고 적절한 사용자 이름을 사용하여 다음 명령을 실행합니다.
    # useradd -g users <username> -G wheel -m -d /home/username 
    			 # passwd username

    Wheel은 ssh 액세스를 위해 AllowGroups에 지정된 그룹입니다. 여러 개의 보조 그룹을 추가하려면 -G wheel,sshd를 사용합니다.

  2. 해당 사용자로 전환하고 새 암호를 제공하여 암호 복잡성 확인을 적용합니다.
    # su –username 
    	# username@hostname:~>passwd 
    				

    암호 복잡성이 충족되면 암호가 업데이트됩니다. 암호 복잡성이 충족되지 않으면 암호가 원래 암호로 되돌아가고 암호 명령을 다시 실행해야 합니다.

  3. SSH에 직접 로그인을 제거하려면 /etc/ssh/sshd_config 파일을 수정하여 (#)PermitRootLogin yesPermitRootLogin no로 교체하십시오.

    또는 관리 탭의 관리자 SSH 로그인 사용 확인란을 선택하거나 선택 취소하여 가상 장치 관리 인터페이스(VAMI)에서 SSH를 사용하거나 사용하지 않도록 설정할 수 있습니다.

다음에 수행할 작업

루트로 직접 로그인을 사용하지 않도록 설정합니다. 기본적으로 강화된 장치는 콘솔을 통해 루트로 직접 로그인을 허용합니다. 부인 방지에 대한 관리 계정을 생성하고 su-root wheel 액세스에 대해 해당 계정을 테스트한 후 /etc/security 파일을 루트로 편집하고 tty1 항목을 console로 교체하여 직접 루트 로그인을 사용하지 않도록 설정합니다.

  1. 텍스트 편집기에서 /etc/securetty 파일을 엽니다.

  2. tty1을 찾아서 console로 교체합니다.

  3. 파일을 저장하고 닫습니다.