-
Notifications
You must be signed in to change notification settings - Fork 0
접근제어 방법
5gyungjae edited this page Aug 7, 2018
·
1 revision
SSH 연결 기준
- A(192.168.10.1)에서 서버(192.168.20.1)로의 연결 허용
iptables -A INPUT -s 192.168.10.1 -d 192.168.20.1 -p tcp --dport 22 -j ACCEPT
- B(192.168.10.2)에서 서버(192.168.20.1)로의 연결 차단
iptables -A INPUT -s 192.168.10.2 -d 192.168.20.1 -p tcp --dport 22 -j DROP
- A(192.168.10.1)에서 서버(192.168.20.1)로의 연결 허용
/etc/hosts.allow
sshd: 192.168.10.1
- B(192.168.10.2)에서 서버(192.168.20.1)로의 연결 차단
/etc/hosts.deny
sshd: 192.168.10.2
...
account required pam_unix.so
account required pam_access.so <- 추가
account required pam_tally2.so
...
적용은 Top-Down 방식
- A(192.168.10.1)에서 서버(192.168.20.1)의 계정으로 연결 허용
+ : <user1> : 192.168.10.1 : pts/0 pts/1 pts/2 ...
- A(192.168.10.1)에서 서버(192.168.20.1)의 계정으로 연결 거부
- : <user2> : 192.168.10.1 : ALL
- B(192.168.10.2)에서 서버(192.168.20.1)에서는 연결 거부
- : ALL : 192.168.10.2
- user1, user2만 sshd 연결 허용
AllowUsers user1 user2 ...
- user3과 user4는 sshd 연결 거부
Denyusers user3 user4 ...
- 그룹도 동일하게 설정 가능
AllowGroups group1 group2 ...
DenyGroups group1 group2 ...