PAM 을 이용하여 sshd, vsftpd 계정별 IP 접근 제어

리눅스/Security|2019. 8. 9. 16:08
반응형

[sshd]

 

[root@sysdocu ~]# vi /etc/ssh/sshd_config

UsePAM yes    // 사용 설정

[root@sysdocu ~]# service sshd restart

 

[root@sysdocu ~]# vi /etc/pam.d/sshd

account    required     pam_access.so  // 맨 첫줄에 추가하여 access.conf 파일을 참조하도록 한다.

 

 

[vsftpd]

 

[root@sysdocu ~]# vi /etc/vsftpd/vsftpd.conf

pam_service_name=vsftpd    // 사용 설정 (연결할 파일명 명시)

[root@sysdocu ~]# service vsftpd restart

 

[root@sysdocu ~]# vi /etc/pam.d/vsftpd

account    required     pam_access.so  // 맨 첫줄에 추가하여 access.conf 파일을 참조하도록 한다.

 

 

[공통]

 

[root@sysdocu ~]# vi /etc/security/access.conf

- : sysdocu : ALL EXCEPT 192.168.10.2.  // 맨 하단에 추가 (반드시 IP뒤에 점을 찍어줘야 한다)

* 설명 : sysdocu 계정은 192.168.10.2 번 IP 를 제외하고 Block 처리 된다.

 

* 룰 설명 (콜론 : 으로 구분)

- 는 차단, + 는 허용

sysdocu 는 계정 (sysdocu superman 등 띄어쓰기로 설정 가능. 전체를 의미하는 ALL 또는 아래와 같이 EXCEPT 도 가능)

192.168.10.2. 192.168.10.0/24. 등으로 여러개를 추가 할 수 있다. (ALL EXCEPT 는 뒤에것을 제외한 모든것이라는 의미)

 

 

 

반응형

댓글()