2015. 4. 15. 13:41 :: 운영체제

Solaris 10 IP 주소 수동 설정하기

솔라리스에서 IP를 수동설정 하는데 사용되는 파일은 아래와 같습니다.

- /etc/hosts

- /etc/hostname.[장치명]

- /etc/resolv.conf

- /etc/nsswitch.conf

- /etc/netmasks

- /etc/nodename

위의 6개 파일을 이용하여 IP 수동 설정을 할 수 있습니다.

 

1. /etc/hosts

해당 파일에 수동으로 설정할 IP주소와 호스트명을 입력합니다.

아래의 경우는 IP주소는 192.168.10.10, 호스트명은 Client1으로 입력했습니다.

 

2. /etc/hostname.[장치명]

사용할 장치(ifconfig에서 장치명 확인)에 위에서 설정한 IP주소 또는 호스트명을 입력합니다.

 

3. /etc/resolv.conf

해당 파일에 DNS서버의 IP주소를 입력합니다.

 

4. /etc/nsswitch.conf

해당파일의 hosts 옆에 dns를 입력합니다.

 

5. /etc/ntmasks

해당파일에 네트워크 주소와 서브넷 마스크를 입력합니다.

 

6. /etc/nodename

해당파일에 호스트명을 입력합니다.

 

7. 서비스 재시작

값을 적용하기 위해 아래와 같이 서비스를 재시작합니다.

 

8. ifconfig 체크 및 디폴트 라우터와의 통신 확인

입력한 값이 적용되었는지 확인하고 ping 테스트를 수행합니다.

 

 

 

 

 

posted by Red_Message
2015. 4. 3. 13:20 :: 운영체제

확장권한(Permission)

파일과 디렉토리의 권한을 확인하다 보면 때때로 일반적인 읽기(r), 쓰기(w), 실행(x) 권한 이외의

다른 문자가 부여되어 다른 권한의 파일이나 디렉토리를 확인할 수 있습니다.

아래와 같이 사용자 필드에 실행 권한(x) 대신 (s) 권한이 있습니다. 이를 setuid(set user id)라고 부릅니다.

- r w s r w x r w x

 

아래와 같이 사용자 그룹 필드에 실행 권한 대신 (s) 권한이 있습니다. 이는 setgid(set group id)라고 합니다.

- r w x r w s r w x

 

아래와 같이 기타 사용자 필드에 실행 권한 대신 t 권한이 있습니다. 이는 sticky bit라고 합니다.

 - r w x r w x r w t

 

 

1. 확장 권한(Permission)의 표기법

읽기(r), 쓰기(w), 실행(x) 권한을 8진수 표기법(Octal Mode)으로 읽기는 4, 쓰기는 2, 실행은 1로 표기하듯이

확장 권한 역시 8진수 표기법으로 setuid는 4000, setgid는 2000, sticky bit는 1000으로 표기합니다.

 

1) setuid 표기법

setuid는 사용자의 실행(x) 권한을 포함하는 권한입니다.

일반적인 권한 8진수 표기법이 777일때,

setuid의 8진수 4000을 더해서 4777로 표현할 수 있습니다.

 

2) setgid 표기법

setgid는 사용자 그룹의 실행(x) 권한을 포함하는 권한입니다.

일반적인 권한 8진수 표기법이 777일때,

setgid의 8진수 2000을 더해서 2777로 표현할 수 있습니다.

 

3) sticky bit 표기법

sticky bit는 사용자의 실행(x) 권한을 포함하는 권한입니다.

일반적인 권한 8진수 표기법이 777일때,

sticky bit의 8진수 1000을 더해서 1777로 표현할 수 있습니다.

 

     4) 확장권한 표기법 예제

    

 

2. 확장 권한의 변경

확장 권한이나 일반 권한은 chmod 명령을 사용하여 변경합니다.

 

1) 심볼릭모드 설정

 

2) 8진수 모드로 설정

 

3) 다른 확장 권한 형태

setuid는 대문자 S, setGid는 대문자 I, sticky bit는 대문자 T로 표기가 되어 있는것을 볼 수 있습니다.

이것은 실행(x) 권한이 없는 확장 권한을 나타냅니다.

 

3. 확장 권한의 의미

1) setuid 의미

만약 어떤 파일에 setuid가 설정되어 있다면, 그 파일의 사용자 이외의 모든 사용자가

파일을 실행할 때 마치 파일의 사용자인 것처럼 파일을 실행하게 됩니다.

즉, 파일을 실행할 때 사용자 자신의 고유 UID를 사용하는 것이 아니라

파일의 inode 정보로부터 파일 사용자의 UID를 받아서 파일을 실행하게 됩니다.

 

2) setgid 의미

setuid와 비슷하게 파일에 setgid가 설정되어 있다면, 파일을 실행할 때 마치 파일의

사용자 그룹인 것처럼 파일을 실행하게 됩니다. 즉, 사용자의 GID가 아닌 파일의

inode정보로부터 파일 사용자그룹의 GID로 파일을 실행하게 됩니다.

 

3) sticky bit 의미

sticky bit는 해당 파일이나 디렉토리에 설정되어 있으면 쓰기(w) 권한이 있다고 하더라도

파일의 사용자 이외에 삭제가 불가능합니다. 이는 흡사 인터넷에 공개된 게시판과도 유사합니다.

누구나 글쓰기를 허용하되, 글의 삭제는 관리자와 글을 쓴 사용자만이 삭제할 수 있도록

하는 것입니다. 디렉토리에 sticky bit를 사용하면 임시 작업 공유를 위ㅐ서나 프로젝트를 진행할 때에도

유용하게 사용할 수 있습니다.  

 

 

# 참고서적 : 유닉스 관리자를 위한 엔터프라이즈 솔라리스 핵심 운영 가이드2 / 김석, 박찬주, 장성균 공저

 

posted by Red_Message
2015. 4. 3. 09:41 :: 운영체제

Client에서 보조 DNS 설정하기

서버에서 설정한 DNS 정보를 Client에서 가져와 사용하는 방법입니다.

 

 1. /etc/named.conf 파일 생성 및 유효성 체크

 

2. /var/named 폴더 생성

 

3. 서비스 실행 확인

 

4. 서비스가 구동되면 자동으로 파일이 생성됨 (서버와 동일한 내용으로)

 

posted by Red_Message
2015. 4. 3. 09:00 :: 운영체제

NFS 분산 파일시스템

솔라리스는 원격 파일 공유를 지원하며, 이러한 파일 리소스는 사용자에게 로컬 파일과

디렉토리인 것처럼 제공해 줍니다. 솔라리스에서 지원하는 분산 파일 시스템은 NFS 입니다.

NFS의 환경의 구성요소는 다음과 같습니다.

- NFS 서버

- NFS 클라이언트

솔라리스 10에서는 디렉토리를 공유하거나 공유된 파일에 접근하기 위해 NFSv4를 사용합니다.

NFS 클라이언트가 NFS 서버에 접근할 때 NFS의 버전을 확인합니다. 만약에

클라이언트와 서버 모두 솔라리스 10이라면 기본적으로 NFSv4를 사용합니다.

 

1. NFS 서버 관리

NFS 서버를 활성화 시키기 위해서 몇가지 파일이 필요합니다. 아래 표는 NFS 서버에 필요한 파일들과

그에 따른 기능입니다.

1) /etc/dfs/dfstab 파일

/etc/dfs/dfstab 파일은 로컬 디렉토리를 공유하는 명령을 포함합니다.

dfstab 파일의 각 라인 마다 share 명령으로 구성되며, 읽어지는 경우는 아래와 같습니다.

- 시스템이 multi-user-server milestone 부팅 때,

- 관리자가 shareall 명령을 실행할 때

- svc:/network/nfs/server 서비스 활성화 시

하지만 위 파일과 같이 어떠한 share 명령어가 없다면 NFS 서버 데몬이 시작되지 않습니다.

 

2) /etc/dfs/sharetab 파일

sharetab 파일은 share 명령의 결과를 저장하고 있는 파일입니다. 이 파일은 현재 공유되고 있는

로컬 리소스의 목록을 포함하고 있습니다.

 

2. NFS 서버 데몬

NFS 서버를 활성화시키기 위해 몇 가지 데몬이 필요합니다. 이러한 데몬은

NFS 클라이언트, NFS 서버, NFS 서버 로깅에 필요한 데몬입니다.

NFS 서버 데몬을 시작하거나 NFSD 데몬에 의해 처리될 수 있는 동시 NFS 요청 수를 지정하려면

svc:/network/nfs/server 서비스를 활성화합니다.

 

3. NFS 서버 데몬 관리

NFS 데몬은 시스템의 런 레벨이 변경될 때 조건적으로 시작되거나,

수동으로 svc:/network/nfs/server 서비스를 활성화 할 때 시작하게 됩니다.

1) NFS 서버 데몬 시작

svc:/network/nfs/server 서비스는 시스템의 런 레벨이 3으로 될 때 NFS 데몬이 시작됩니다.

NFS 서버 데몬을 수동으로 시작시키기 위ㅐ서는 share 명령으로 /etc/dfs/dfstab 파일에

공유 디렉토리를 추가하 뒤 아래의 명령으로 NFS 명령어를 활성화 시켜야 합니다.

- svcadm enable svc:/network/nfs/server

2) NFS 서버 데몬 정지

기본적으로 NFS 서버 데몬은 multi-user-server milestone을 벗어날 때 SMF에 의해 정지됩니다.

수동으로 정지시키기 위해서 아래와 같이 명령어를 입력합니다.

- svcadm disable svc:/network/nfs/server

 

4. NFS 서버 명령

아래 표는 NFS 서버를 관리하는데 필요한 명령입니다.

 

5. 리소스 공유를 위한 NFS 서버 구성

1) NFS 마운트

mountd와 nfsd 데몬이 실행중일 때, share 명령을 사용하여 파일 리소스를 공유할 수 있습니다.

다음은 share 명령의 옵션입니다.

아래는 위 옵션을 이용하여 /Desktop/share 디렉토리를 만들고 읽기 전용으로 공유하는 예제입니다.

share 명령을 아무런 옵션 없이 사용할 경우 현재 공유된 모든 파일 리소스들의 목록을 보여 줍니다.

위에서 사용된 -o 옵션은 아래와 같은 옵션을 가집니다.

이를 이용하여 userB가 NFS 마운트 리소스에 대해 관리자 권한으로 접근할 수 있도록 설정해보겠습니다.

2) NFS 마운트 해제

unshare 명령을 사용하여 파일 리소스들을 마운트할 수 없도록 해제 할 수 있습니다.

이 unshare명령은 /etc/dfs/sharetab 파일을 읽어서 실행 합니다.

3) 모든 NFS 리소스 공유 해제

shareall 명령이나 unshareall 명령을 사용하여 모든 NFS 리소스를 공유하거나 해제할 수 있습니다.

shareall 명령을 아무런 옵션 없이 사용할 때, /etc/dfs/dfstab 파일을 참조하여

dfstab 파일에 등록된 모든 리소스를 공유하게 됩니다.

unshareall 명령도 마찬가지로 /etc/dfs/dfstab 파일을 참조합니다.

아래 예제는 share1, share2 디렉토리를 dfstab 파일에 등록해놓고, shareall, unshareall을 사용한 예제입니다.

 

# 참고서적 : 유닉스 관리자를 위한 엔터프라이즈 솔라리스 핵심 운영 가이드2 / 김석, 박찬주, 장성균 공저

 

 

posted by Red_Message
2015. 4. 2. 13:50 :: 운영체제

DNS (Domain Name System)

도메인 주소를 입력했을 때 IP주소를 알려주는 서비스를 제공하는 시스템

 

1. DNS 처리과정

1. DNS-Cache 테이블 조회

2. 내가 설정 DNS 서버에게 질문

3. 질문을 받은 DNS 서버는 자신의 Zone 영역에서 해당 내용을 찾아보고 있으면 '권한 있는 응답'으로 알려준다.

    없으면 Root Hint 서버에게 Top-Level 도메인의 주소를 물어봄

4. Top-Level 도메인은 Second-Level 도메인의 주소를 알려준다

5. 알아온 호스트 이름의 주소를 '권한 없는 응답'으로 클라이언트 에게 알려준다.

 

3. DNS 서버 구축

명령어 : dhcpconfig -D -p /var/dhcp -r SUNWfiles

-D : DHCP 서비스

-p : 리소스 저장경로

-r : 리소스 파일

 

3. 파일생성

1. /var/named.conf 생성

- 디렉토리 설정 : directory "/var/named"

- 접속 허용할 IP 주소 or 네트워크 주소 : allow-transfer { 192.168.10. 11; };

- 설정할 주소 이름 : abc.com

- 만들어야 할 파일 : /var/named/abc.com.zone

 

2.  /var/named/ 생성

 

3.  생성된 파일 이상유무 체크

 

4.  Server에서 서비스 동작 유무 확인

 

5.  Client에서 DNS 동작 여부 확인

- Client와 Server와의 Ping 확인

- Client에서 nslookup 명령어 실행 후 server 지정

- Server에서 설정한 "abc.com" 질의 

 

 

posted by Red_Message
2015. 4. 2. 09:15 :: 운영체제

DHCP (Dynamic Host Configuration Protocol)

- Discover : Client가 IP를 가지고 있지 않기 때문에 브로드 캐스트로 DHCP 서버를 찾는 과정

- Offer : Discover를 받은 S가 사용 가능하 IP 주소 1개를 브로드캐스트, 서버가 여러 대일 경우 모든 서버가 같은 동작 수행

- Request : Sserver로부터 받은 IP 주소를 바로 사용할 수 있는 것은 아니므로, 받은 IP 주소 중 하나를 다시 브로드캐스트하여

                 Server에게 임대 허락을 받는다. 서버가 여러 대일 경우 한대에게만 IP를 부여받기 위해 수행

- Ack : Client의 Request를 받은 Server는 Request 패킷에 담긴 IP가 자신이 보내준 IP 목록이면,

           IP 목록에서 해당 IP 주소를 사용 중으로 바꾸고

           다른 Client가 요청 시 다른 IP 주소를 전송한다. 자신이 보내준 IP가 아니면 IP주소를 전송한다.

           자신이 보내준 IP가 아니면 IP주소를 사용 안함 상태로 유지하고 다른 Client가 이용할 수 있게 한다.

 

1. 초기 설정
    dhcpconfig -D -p /var/dhcp -r SUNWfiles
    -D : DHCP 서비스
    -p : 리소스 저장경로
    -r : 리소스 파일



2. 네트워크 대역 및 기본 게이트 웨이 설정
    dhcpconfig -N 192.168.10.0 -m 255.255.255.0 -t 192.168.10.2
  . -N : 네트워크 ID
    -m : 서브넷 마스크
    -t : 라우터, 기본 게이트웨이


3. IP 테이블 설정

1) 테이블에 엔트리 추가 + 조회
     - pntadm -A 192.168.10.10 192.168.10.0


2) 테이블에 엔트리 수정 + 조회
    - pntadm -M 192.168.10.10 -n 192.168.10.20 192.168.10.0


3) 테이블에 엔트리 삭제 + 조회
    - pntadm -D 192.168.10.20 192.168.10.0


4) 테이블 삭제 + 조회
    - pntadm -R 192.168.10.0

 

4. 매크로 설정


1) 매크로 조회
    - pntadm -P

 

2) 매크로 추가 및 적용
    - 추가 : dhtadm -A -m default -d ':Subnet=255.255.255.0:DNSdmain="abc.com":DNSserv=8.8.8.8:'
    - 적용 : pntadm -M 192.168.10.11 -m default 192.168.10.0

 

3) 클라이언트 DHCP 적용
    - ifconfig e1000g0 dhcp

 

4) DHCP 할당 리스트 확인
    - pntadm -P 192.168.10.0

 

 

 

 

posted by Red_Message
2015. 4. 1. 15:10 :: 운영체제

1. syslog의 개념

솔라리스에서는 시스템의 활동이나 이벤트를 추적하기 위해서 로깅 기능을 제공합니다.

syslog는 시스템에서 발생한 다양한 이벤트를 추적하고 메시지를 생성하고,

이러한 메시지를 통해 시스템의 이상 유무를 판단할 수 있습니다.

syslog 기능은 아래와 같이 구성되어 있습니다.

- syslog 함수

- syslogd 데몬

- syslog.conf 구성파일

 

2. /etc/syslog.conf

syslog.conf 파일은 syslog 설정 파일로서 특정 이벤트가 발새알 때 해당 메시지를 어디로 전달할 것인지를 정의하는

중요한 구성 파일입니다. 아래는 기본적인 syslog.conf 파일의 내용입니다.

syslog.conf 파일은 각각 라인 단위로 처리가 되며,

한 라인은 Selector 필드와 Action필드로 구분됩니다.

Selector 필드는 facility와 level로 나뉘며, facility와 level은 점(.)으로 구분합니다.

반드시 Selector 필드와 Action 필드는 두 개의 탭으로 띄워야 합니다.

facility는 이벤트 메시지를 생성하는 주 분류이며 level은 이벤트 메시지의 위험 수준에 따른 중요도를 나타냅니다.

Selector 필드는 이런 메시지의 분류와 중요도를 나타내며,

Action 필드는 메시지를 어디로 전달할지 결정하게 됩니다.

 

1) Selector 필드

 

2) level의 종류

 

3) Action 필드

 

3. 기본 syslog.conf 파일 구성

/etc/syslog.conf 파일에 기본적으로 메시지를 남기도록 되어 있는 라인은 아래와 같습니다.

1) *.err;kern.notice;auto.notice    /dev/sysmsg

- 모든 facility의 err 레벨 이상

- kern facility의 notice 레벨 이상

- auth facility의 notice 레벨 이상

/dev/sysmsg 파일에 메시지를 저장합니다.

2) *.err;kern.debug;daemon.notice;mail.crit    /var/adm/messages

- 모든 facility의 err 레벨 이상

- kern facility의 debug 레벨 이상

- daemon의 notice 레벨 이상

- mail의 crit 레벨 이상

/var/adm/messages 파일에 메시지를 저장합니다.

3) *.alert;kern.err;daemon.err    operator

- 모든 alert 레벨 이상

- kern의 err 레벨 이상

- daemon의 err 레벨 이상

이벤트를 operator 사용자에게 메시지를 전송합니다.

4) *.alert    root

모든 alert 레벨 이상의 이벤트 메시지는 root 사용자에게 메시지를 전송합니다.

5) *.emerg    *

모든 emerg 레벨 이상의 이벤트는 접속된 모든 사용자에게 메시지를 전송합니다.

6) mail.debug    ifdef('LOGHOST', /var/log/syslog, @loghost)

- 로컬 시스템이 loghost인 경우 : mail facility의 debug 레벨 이상의 이벤트는 /var/log/syslog 파일에 저장되고,

- 로컬  시스템이 loghost가 아닌 경우 : loghost 호스트로 메시지가 전송됩니다.

7) ifdef('LOGHOST',,

user.err        /dev/sysmsg

user.err       /var/adm/messages

user.alert    'root.operator'

user.emerg    *

)

- 로컬 시스템이 loghost인 경우 : 아무것도 하지 않음

- loghost가 아닌 경우 : user.err, user.alert, user.msg 이벤트 메시지를 특정 파일이나 사용자에게 전송

 

3. syslog 데몬의 시작 및 정지

syslogd 데몬 중지/시작/재시작 예시입니다.

주의할 점은 syslogd 데몬은 데몬 시작시에만 /etc/syslog.conf 파일의 구성 정보를 읽습니다.

syslogd 데몬이 동작 중일 때에는 syslog.conf 파일을 수정하더라도,

syslogd 데몬이 이를 알지 못합니다. syslogd.conf 파일을 수정하였다면

반드시 syslogd 데몬을 중지 시켰다가 재시작하거나 데몬을 새로고침(refresh) 해야합니다.

 

4. syslog  메시징 구성

logger 명령을 이용하여 임의로 메시지를 만들어 syslogd 데몬에게 전송할 수 있습니다.

logger 몀령어의 옵션은 아래와 같습니다.

1) syslog.conf 파일에 local0.err를 /var/log/local0.log 파일에 저장하도록 설정합니다.

2) /var/log/local0.log 파일을 생성합니다.

3) syslogd 데몬을 재시작합니다.

4) logger 명령을 통해 아래와 같이 전달할 메시지를 입력합니다.

5) /var/log/local0.log 파일을 열어서 확인합니다.

syslog.conf 파일에 local0.err 레벨 이상의 메시지만 전달하도록 설정하였기 때문에

local.notice 메시지는 전달되지 않을것을 확인할 수 있습니다.

 

5. 로그 실시간 모니터링

로그 파일을 실시간으로 모니터링 하기 위해 tail 명령과 -f 옵션을 같이 사용합니다.

터미널을 하나 더 실행시킨 후 로그를 남겨보겠습니다.

이상으로 syslog에 대한 포스팅을 마칩니다! ^^

 

# 참고서적 : 유닉스 관리자를 위한 엔터프라이즈 솔라리스 핵심 운영 가이드2 / 김석, 박찬주, 장성균 공저

 

 

posted by Red_Message
2015. 4. 1. 11:26 :: 운영체제

사용자 계정의 관리

솔라리스 10 환경에서는 명령어 기반으로 사용자와 그룹을 추가, 수정, 삭제할 수 있습니다.

해당하는 명령어들은 아래와 같습니다.

- useradd

- userod

- userdel

- groupadd

- groupmod

- groupdel

 

1. 사용자의 생성

1) 사용자 생성 - 직접 옵션 입력하기

사용자의 생성은 useradd 명령어를 이용하여 수행할 수 있습니다.

이 명령어를 사용하면 /etc/passwd와 /etc/shadow 파일에 변경사항이 업데이트 됩니다.

사용자들이 생성될 때 해당 명령어를 이용하여 생성하면 /etc/skel 내의 모든 파일이 사용자의

홈 디렉토리에 복사됩니다.

useradd의 주요 옵션은 아래와 같습니다.

위 옵션을 적절하게 사용하여 유저를 생성합니다.

여기서는 uid 1000으로 사용자를 생성하되, 그룹은 10번에 속하도록 생성하며,

홈 디렉토리는 /export/home/user01로 지정하고,

만약 디렉토리가 존재하지 않는다면 생성하도록 -m 옵션을 적용하고 있습니다.

또, 기본 쉘을 콘 쉘(/bin/ksh)로 지정했으며,

-c 옵션을 통해 user01 사용자가 일반 사용자임을 표시합니다.

이를 확인해보면 아래와 같습니다.

 

2) 사용자 생성 - 기본값 이용하기

사용자를 생성할 때마다 매번 이렇게 번거롭게 생성하지 않아도 -D 옵션을 이용하여

기본값을 이용한 사용자 생성이 가능합니다.

이러한 기본값은 /usr/sadm/defadduser 파일에 기록되어 있으며,

기본적으로 존재하는 파일이 아니므로 반드시 useradd 명령어가 한번 이상 실행되어야 생성되는 파일입니다.

userass -D 명령어를 1회 이상 실행하게 되면 아래와 같이 파일이 생성됩니다.

 

해당 파일을 살펴보면 아래와 같은 내용이 있습니다.

위의 파일과 같이 일반 사용자를 옵션 없이 미지정하면 사용자들의 홈 디렉토리는 /home으로,

쉘은 /bin/sh로 지정되도록 되어 있습니다.

이런 기본값들을 변경하고자 할 때는 파일을 직접 수정하거나, -D 와 별도의 옵션을 이용하면 됩니다.

예를들어 홈 디렉토리를 /home 에서 /export/home으로 변경하고자 한다면 아래와 같이 수행합니다.

 

 

2. 사용자의 변경

시스템 내의 사용자 변경은 usermod 명령어로 가능하며, 주요 옵션은 아래와 같습니다.

위 옵션을 가지고 변경을 해보고, 적용이 되었는지 확인해보겠습니다.

 

 

3. 사용자의 삭제

사용자를 제거하는 방법으로 userdel 명령어를 사용합니다.

-r 옵션을 사용하면 사용자의 로컬 파일 시스템 상에 존재하는 홈 디렉토리도 함께 삭제됩니다.

단, 반드시 해당 디렉토리가 존재해야 합니다.

아래는 위에서 생성한 userA 사용자와 디렉토리를 같이 삭제하는 예 입니다.

 

 

4. 그룹의 생성

그룹을 생성하려면 groupadd 명령어를 사용하며, 해당 명령어를 사용할 경우

/etc/group 파일을 업데이트합니다. 옵션은 아래와 같습니다.

위 옵션을 가지고 그룹을 생성합니다.

 

 

5. 그룹의 수정

그룹의 정보를 수정하려면 groupmod 명령을 사용하며, 옵션은 아래와 같습니다. 

위에서 생성한 sysop의 gid를 200으로, 이름을 sysop2로 바꾸는 예제입니다.

 

 

6. 그룹의 삭제

그룹의 삭제는 groupdel 명령어로 가능하며, 위에서 변경한 sysop2 그룹을 삭제하는 예제입니다.

 

 

7. /etc/skel

/etc/skel 디렉토리는 사용자 템플릿 디렉토리입니다.

skel은 skeleton(뼈대) 라는 의미로, 사용자들을 위한 기본적인 초기화 파일을 담고 있습니다.

일반적으로 사용자를 생성하게 되면 홈 디렉토리에 몇 가지 파일들이 존재함을 알 수 있습니다.

해당파일들이 바로 /etc/skel 디렉토리 안에 있는 파일들입니다. 아래는 skel 디렉토리에 파일 a, b, c, 를 만들고

새로운 유저를 생성한 뒤 해당 디렉토리를 살펴본 예제입니다.

 

# 참고서적 : 유닉스 관리자를 위한 엔터프라이즈 솔라리스 핵심 운영 가이드 / 김석, 장성균

 

posted by Red_Message
2015. 4. 1. 09:20 :: 운영체제

유닉스에서 사용자 관리는 관리자의 기본 업무이자, 보안상 가장 중요한 업무입니다.

기존의 대부분의 유닉스에서와 마찬가지로 솔라리스 10에서도 기본적으로 아래의 3가지 파일에

사용자와 그룹의 정보를 담아두고 있습니다. 또한 4번째 파일을 이용하여 패스워드를 제어합니다.

- /etc/passwd

- /etc/shadow

- /etc/group

- /etc/default/passwd

 

1. /etc/passwd

해당 파일은 사용자 정보를 담고 있는 기본 파일입니다.

편집기를 이용하여 직접 편집할 수 있으나 권장되지 않습니다. 이는 시스템에 문제를 야기할 수 있습니다.

가급적이면 명령어나 smc(sun management console)같은 도구 이용을 권장합니다.

/etc/passwd는 총 7개의 필드로 구성되어 있으며, 콜론(:)을 이용하여 각 필드를 구분합니다.

 

2. /etc/shadow

해당 파일은 사용자의 기본 파일인 /etc/passwd 파일의 두번째 필드인 x의 암호화된 패스워드가

저장되는 파일입니다. roor 사용자가 편집기를 이용하여 직접 편집할 수 있으나, 권장되지 않습니다.

/etc/shadow파일은 오직 root만이 읽기가 가능하기 때문에 사용자 패스워드 보안을 위해 사용됩니다.

/etc/shadow 파일은 총 9개의 필드로 구성되어 있습니다.

패스워드뿐만 아니라 패스워드의 사용 기간 등을 제한할 수 있습니다.

 

3. /etc/group

해당 파일은 기본 시스템의 그룹을 정의합니다. 새로운 그룹을 추가하거나 삭제할 때 사용됩니다.

솔라리스 시스템 내의 각 사용자들은 최소한 한 그룹에 속해야 하며,

사용자들은 사용자의 주 그룹을 참조하게 됩니다.

사용자의 주 그룹은 /etc/passwd에 GID필드에서 정의되어지며,

보조그룹은 최대 15개의 그룹에 속할 수 있습니다.

/etc/group 파일은 총 4개 필드로 구성되어 있습니다.

 

4. /etc/default/passwd

해당 파일은 시스템 내의 모든 사용자 패스워드 제어를 위한 몇 가지 파라미터를 설정할 수 있는 파일입니다.

또한 시스템 전역적으로 패스워드 에이징을 설정할 수 있습니다.

모든 사용자들에게 공통적으로 적용되며, 개별 사용자별로 /etc/shadow에 설정하지 않았다면

이 파일의 영향을 받습니다.

/etc/shadow 파일과 내용이 상출될 경우 /etc/shadow파일의 내용을 우선합니다.

# 참고서적 : 유닉스 관리자를 위한 엔터프라이즈 솔라리스 핵심 운영 가이드 / 김석, 장성균

 

posted by Red_Message