Skip to content

접근제어 방법

5gyungjae edited this page Aug 7, 2018 · 1 revision

SSH 연결 기준

1. iptables

  • A(192.168.10.1)에서 서버(192.168.20.1)로의 연결 허용
iptables -A INPUT -s 192.168.10.1 -d 192.168.20.1 -p tcp --dport 22 -j ACCEPT
  • B(192.168.10.2)에서 서버(192.168.20.1)로의 연결 차단
iptables -A INPUT -s 192.168.10.2 -d 192.168.20.1 -p tcp --dport 22 -j DROP

2. tcpwrapper

  • A(192.168.10.1)에서 서버(192.168.20.1)로의 연결 허용
/etc/hosts.allow
sshd: 192.168.10.1
  • B(192.168.10.2)에서 서버(192.168.20.1)로의 연결 차단
/etc/hosts.deny
sshd: 192.168.10.2

3. pam_access.so 사용

/etc/pam.d/password-auth 수정

...
account     required      pam_unix.so
account     required      pam_access.so  <- 추가
account     required      pam_tally2.so
...

/etc/security/access.conf 수정

적용은 Top-Down 방식

  • A(192.168.10.1)에서 서버(192.168.20.1)의 계정으로 연결 허용
+ : <user1> : 192.168.10.1 : pts/0 pts/1 pts/2 ...
  • A(192.168.10.1)에서 서버(192.168.20.1)의 계정으로 연결 거부
- : <user2> : 192.168.10.1 : ALL
  • B(192.168.10.2)에서 서버(192.168.20.1)에서는 연결 거부
- : ALL : 192.168.10.2

4. /etc/ssh/sshd_config 수정

  • user1, user2만 sshd 연결 허용
AllowUsers user1 user2 ...
  • user3과 user4는 sshd 연결 거부
Denyusers user3 user4 ...
  • 그룹도 동일하게 설정 가능
AllowGroups group1 group2 ...
DenyGroups group1 group2 ...
Clone this wiki locally