시스템(Linux)

AIX permission Denied 조치 방법과 /etc/security/login.cfg 에 대해 알아보겠습니다.

forward error correction Circle 2024. 8. 5. 08:02
반응형

AIX 에서 계정과 패스워드가 맞을 때 permission Denied 뜰 경우 /etc/security/login.cfg 파일 내 Auth_Type 값을 수정하여  

해결할 수 있습니다.

 

AIX (Advanced Interactive eXecutive)는 IBM의 유닉스 운영 체제입니다. AIX에서 /etc/security/login.cfg 파일은 로그인 관련 설정을 관리하는 중요한 구성 파일입니다. 이 파일은 사용자 인증, 로그인 제한, 로그인 메시지 등과 같은 다양한 로그인 관련 옵션을 설정하는 데 사용됩니다.

 

/etc/security/login.cfg 파일 내 Auth_Type 이 PAM_AUTH 일 경우 로그인이 안되었고, STD_AUTH 로 변경하자 정상적으로 SSH 접근이 가능했습니다.

Ⅰ. AIX 에서 /etc/security/login.cfg 파일의 주요 설정과 역할

1. usw:
usw 섹션은 일반적인 사용자 로그인 설정을 포함합니다. 여기에는 로그인 시도 제한, 로그인 메시지, 로그인 시간 제한 등이 포함될 수 있습니다.

Ex)
usw:
        shells = /bin/sh,/bin/csh,/bin/ksh,/bin/tsh,/bin/bsh,/bin/ksh93,/bin/tcsh,/bin/bash,/bin/dash,/bin/zsh
        logintimeout = 60
        maxlogins = 32767
        logindelay = 0


2. default:
default 섹션은 기본 로그인 설정을 정의합니다. 이 섹션에서 설정된 값은 특정 사용자가 별도로 설정되지 않은 경우에 적용됩니다.

Ex)
default:
        logintimeout = 60
        logindelay = 0
        maxlogins = 32767

 

3. auth_method:
auth_method 섹션은 인증 방법을 정의합니다. PAM (Pluggable Authentication Modules)과 같은 다양한 인증 모듈을 설정할 수 있습니다.

Ex)
auth_method:
        SYSTEM = "compat"
        registry = "files"


4. usw:
usw 섹션은 일반적인 사용자 로그인 설정을 포함합니다. 여기에는 로그인 시도 제한, 로그인 메시지, 로그인 시간 제한 등이 포함될 수 있습니다.

Ex)
usw:
        shells = /bin/sh,/bin/csh,/bin/ksh,/bin/tsh,/bin/bsh,/bin/ksh93,/bin/tcsh,/bin/bash,/bin/dash,/bin/zsh
        logintimeout = 60
        maxlogins = 32767
        logindelay = 0


5. logindelay:
로그인 시도 사이의 지연 시간을 설정합니다. 이 설정은 브루트 포스 공격을 방지하는 데 유용할 수 있습니다.

Ex)

logindelay = 0


6. logintimeout:
로그인 시도 시 타임아웃 시간을 설정합니다. 사용자가 지정된 시간 내에 로그인하지 않으면 세션이 종료됩니다.

Ex) 

logintimeout = 60


7. maxlogins:
시스템에 동시에 로그인할 수 있는 최대 사용자 수를 설정합니다.

Ex)

maxlogins = 32767


8. shells:
사용자가 사용할 수 있는 셸 목록을 정의합니다.

Ex) shells = /bin/sh,/bin/csh,/bin/ksh,/bin/tsh,/bin/bsh,/bin/ksh93,/bin/tcsh,/bin/bash,/bin/dash,/bin/zsh


 /etc/security/login.cfg  파일을 편집할 때는 주의가 필요합니다. 잘못된 설정은 시스템 로그인 문제를 일으킬 수 있어 설정을 변경하기 전에 항상 백업을 만들어 두는 것이 좋습니다.

 

Ⅱ. AIX의 /etc/security/login.cfg auth_type 설정

AIX의 /etc/security/login.cfg 파일에서 auth_type 설정은 시스템이 사용자 인증을 수행하는 방식을 정의합니다. PAM_AUTH와 STD_AUTH는 두 가지 다른 인증 메커니즘을 나타냅니다.

 

두 가지 옵션의 차이점을 이해하는 것은 시스템의 보안 및 인증 요구 사항을 충족하는 데 중요합니다.

구분 PAM_AUTH
(Pluggable Authentication Modules Authentication)
STD_AUTH
(Standard Authentication)
설명 PAM_AUTH는 Pluggable Authentication Modules (PAM)을 사용하여 인증을 수행합니다. PAM은 모듈화된 방식으로 다양한 인증 방법을 지원하며, 시스템 관리자가 쉽게 인증 정책을 변경하고 확장할 수 있도록 합니다. STD_AUTH는 전통적인 AIX 표준 인증 방식을 사용합니다. 이는 기본적으로 /etc/passwd와 /etc/security/passwd 파일을 사용하여 사용자 인증을 수행합니다.
장점 유연성 다양한 인증 모듈을 쉽게 추가하거나 제거할 수 있습니다. 설정이 간단하며, 기본적인 로컬 사용자 인증에 적합합니다.
확장성 LDAP, Kerberos, RADIUS 등 다양한 외부 인증 시스템과 통합할 수 있습니다. 오래된 시스템이나 특정 환경에서 호환성을 유지할 수 있습니다.
관리 용이성 중앙 집중식으로 인증 정책을 관리할 수 있습니다.  
설정예시 auth_type:
        SYSTEM = "PAM_AUTH"
auth_type:
        SYSTEM = "STD_AUTH"

 


Ⅲ. Auth_type 에서 PAM_AUTH와 STD_AUTH 의 주요 차이점


ⅰ. 유연성 및 확장성
PAM_AUTH: 다양한 인증 모듈을 지원하며, LDAP, Kerberos 등 외부 인증 시스템과 쉽게 통합할 수 있습니다.
STD_AUTH: 전통적인 로컬 파일 기반 인증 방식을 사용하며, 확장성이 제한적입니다.

ⅱ. 관리 용이성
PAM_AUTH: 중앙 집중식으로 인증 정책을 관리할 수 있어 대규모 시스템에서 유리합니다.
STD_AUTH: 설정이 단순하지만, 대규모 시스템에서는 관리가 복잡해질 수 있습니다.

ⅲ. 보안
PAM_AUTH: 다양한 보안 모듈을 사용하여 보안 정책을 강화할 수 있습니다.
STD_AUTH: 기본적인 보안 기능을 제공하지만, 추가적인 보안 요구 사항을 충족하기에는 한계가 있을 수 있습니다.

반응형