[시스템 보안] sshd 접근 통제 pam / 방화벽 firewalld / FTP
[2022.06.21]
[SSH] : 접근 통제
<PAM> : 장착식 인증 모듈
- 사용자 /그룹 접근 통제
- /etc/pam.d/sshd
<사용자>
[auth required pam_listfile.so item=user sense=deny file=/etc/ssh/sshusers onerr=succeed]
[auth required pam_listfile.so item=user sense=allow file=/etc/ssh/sshusers onerr=succeed]
<그룹>
[auth required pam_listdile.so item=group sense=deny file=/etc/ssh/sshgroups onerr=succeed]
[auth required pam_listdile.so item=group sense=allow file=/etc/ssh/sshgroups onerr=succeed]
2. 방화벽
1)방화벽 그래픽 메뉴 실행
#firewall-cnofig
2)서비스 추가/포트 추가
#firewall-cmd —permanent —add-service=ssh
#firewall-cmd —permanent —add-port=80/tcp
3)서비스 /포트 삭제
#firewall-cmd —permanent —remove-service=ssh
#firewall-cmd —permanent —remove-port=23/tcp
4)설정 적용
#firewall-cmd —reload
5)설정 정보 확인
#firewall-cmd —list-all
3. 방화벽 환경 설정 파일
- /etc/firewalld/zones/public.xml
[iptables]
- 환경 설정 파일
- /etc/sysconfig/iptables
FTP
Active Mode
서버가 요청하면 active
Passive Mode
서버가 요청을 받아들이면 passive
[FTP]
- 프로그램
- vsftpd
- 데몬 : vsftpd
- 환경 설정 파일
- /etc/vsftpd/vsftpd.conf ← 주 환경 설정 파일
- /etc/vsftpd/ftpusers ← PAM 접근 통제 목록(사용자)
- /etc/vsftpd/user_list ← FTP 서버 접근 통제 목록(사용자)