RHCSA 준비 17

2.3 접근 제어 리스트(ACL) 설정 (setfacl, getfacl)

setfacl setfacl [option] ENTRY:NAME:PERMS file-name Option -m : 파일에 ACL을 추가하거나 추가되어 있는 ACL 변경 시 사용 [root@centOS8 ~]# setfacl -m u:user01:rwx /dirA [root@centOS8 ~]# setfacl -m m::r-- /dirA [root@centOS8 ~]# setfacl -m d:u:user01:rwx acl -x : 특정 권한을 제거 [root@centOS8 ~]# setfacl -x u:user01 /dirA -k : 기본 ACL 제거 [root@centOS8 ~]# setfacl -k /dirA -b : 모든 ACL 제거 [root@centOS8 ~]# setfacl -b /dirA -R..

2.2 접근 제어 리스트 (Access Control List) 소개

파일을 소유한 사용자와 사용자 그룹을 제외한 사용자와 그룹에게 별도로 권한을 부여할 수 있다. 권한이 부여된 그룹의 사용자 중 하나를 지정하여 권한을 제거할 수도 있고 권한의 상속도 설정할 수 있다. 접근 제어 리스트(ACL) 적용 유무 확인 [root@centos7 ~]# ls -l /acl/test.txt -rw-r-xr--+ 1 root root 11 5월 10 14:53 /acl/test.txt ACL이 적용되어 있을 경우 '+' 기호가 출력 접근 제어 리스트(ACL) 정보 확인 getfacl file-name[root@centos7 ~]# getfacl /acl/fileA getfacl: Removing leading '/' from absolute path name..

2.1 확장 권한 개념 (setUID, setGID, sticky bit)

리눅스의 기본 권한 읽기(r) 쓰기(w) 실행(x) 확장 권한 setuid setgid sticky bit setuid 사용자가 바이너리 파일이나 스크립트와 같은 실행 파일을 실행하면 파일을 실행한 사용자가 주체가 되어 프로세스를 실행 하지만, setuid가 설정되어 있는 파일을 실행하면 파일을 실행한 사용자가 아니라 파일을 소유하고 있는 사용자의 권한으로 프로세스를 실행 설정되어 있는 파일은 사용자 권한 필드에서 실행 권한이 x 대신 "s" 로 표시 만약 파일에 실행권한이 설정되어 있지 않은 상태에서 setuid를 설정하면 S(대문자)로 표시 이는 실행 권한이 설정되어 있지 않다는 것 대표적으로 passwd 명령에 사용 [user@centos7 ~]$ which passwd /bin/passwd [us..

1.4 사용자 패스워드 속성 (chage)

해시 패스워드 생성 passwd 명령을 사용하면 해시 알고리즘을 사용해서 해시 패스워드를 생성하고 /etc/shadow 파일의 두 번째 필드에 저장 첫 번째 필드는 해시 알고리즘의 종류 숫자 알고리즘 종류 0 DES 1 MD5 2 Blowfish 5 SHA-256 6 SHA-512 두 번째 필드는 사용자가 입력한 패스워드와 함께 해시 알고리즘을 사용하여 해시 패스워드를 생성할 Salt 마지막 세 번째 필드는 해시 패스워드 로그인을 시도하면 입력한 패스워드와 저장된 사용자의 두 번째 필드 Salt를 첫 번째 필드 해시 알고리즘 종류로 해시화하여 나온 해시값과 이미 저장되어있는 세 번째 필드값을 비교 패스워드 속성 변경 chage [option] [argument] user-name 다음은 user01 사용..

1.3 사용자 전환 (su, sudo)

su 명령으로 사용자 전환 사용법 su [-] [user-name] [user@centos7 root]$ su Password: [root@centos7 ~]# #root 사용자가 일반 사용자 전환 시에는 비밀번호가 필요 없음 [root@centos7 ~]# su user [user@centos7 root]$ -(dash : 대시) [user@centos7 ~]$ pwd /home/user [user@centos7 ~]$ echo $PATH /usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/user/.local/bin:/home/user/bin [user@centos7 ~]$ su Password: [root@centos7 user]# pwd /..

1.2 사용자 및 그룹 관리 (useradd, usermod, userdel, groupadd, groupmod, groupdel, /etc/skel, /etc/login.defs)

사용자 생성 useradd [option] user-name 사용자가 생성되면 /etc/passwd 파일과 /etc/shadow 파일 가장 마지막에 사용자 정보가 추가됌. [root@centos7 ~]# useradd king [root@centos7 ~]# tail -1 /etc/passwd king:x:20004:20004::/home//king:/bin/bash [root@centos7 ~]# tail -1 /etc/shadow king:!!:18765:0:99999:7::18992: 사용자 생성된 후 /etc/shadow 파일에서 생성된 사용자의 해시 패스워드 필드가 "!!" 인 것을 확인할 수 있음. 새로 생성된 사용자는 패스워드가 설정되지 않기 때문 따라서, 이 사용자로 로그인하기 위해선 패스..

1.1 사용자 및 그룹 정보 파일 (/etc/passwd , /etc/shadow, /etc/group, /etc/gshadow)

사용자 정보 파일, UID 사용자 번호, 사용자 판별 번호 UID가 같은 사용자는 사용자 이름이 다르더라도 리눅스 시스템은 같은 사용자로 인식 UID를 중복 할당하는 경우, 보안상 문제를 초래할 수 있으므로 사용 시 주의가 필요 그룹 정보 파일, GID 그룹은 공통의 목적을 가진 사용자들이 모인 집합으로서 파일의 권한을 공유할 때 사용 GID 의 고유번호의 판별 번호 그룹에는 기본 그룹과 보조 그룹으로 나눠짐 기본 그룹과 보조그룹은 사용자별로 설정할 수 있음 기본 그룹 모든 사용자는 최소 하나의 그룹에 소속되어야 하는데 이 그룹을 기본 그룹이라고 함 사용자가 파일을 생성하는 경우 사용자의 기본 그룹이 파일의 사용자 그룹으로 지정 보조 그룹 사용자가 소속되는 또 다른 그룹. 보조 그룹도 기본 그룹과 마찬가..