본문 바로가기

728x90
반응형

분류 전체보기

C276x260 특정 계정이나 그룹(wheel 그룹)에서 su 명령어 사용을 제한하는 방법 특정 계정이나 그룹(wheel 그룹)에서 su 명령어 사용을 제한하는 방법 특정 계정이나 그룹에 대한 su 명령어 사용 권한을 제한하려면 /etc/pam.d/su 파일을 편집하여 PAM(Pluggable Authentication Module) 설정을 구성해야 합니다. su 명령어의 경로 및 권한 확인 $ which su /bin/su $ ls -l /bin/su -rwsr-xr-x. 1 root root 32128 Feb 3 01:31 /bin/su -rwsr-xr-x 부분에서 s는 SetUID 비트를 나타내고, root는 소유자, 그리고 root는 그룹을 나타냅니다. SetUID 비트가 설정되면 이 명령어는 소유자(root)의 권한으로 실행되게 됩니다. 일반 계정에서 su 명령어를 제한 su 명령어 .. 더보기
C276x260 [LDAP] OpenLDAP 백업/복원 OpenLDAP 백업/복원 [백업] ldap config 백업(ldap 설정 백업) slapcat -n 0 -l ldap-config_$(date '+%Y%m%d').ldif $ slapcat -n 0 -l ldap-config_$(date '+%Y%m%d').ldif --output-- $ ll | grep ldap-config_20210615 -rw-r--r-- 1 root root 39596 Jun 15 21:19 ldap-config_20210615.ldif ldap data 백업(ldap 계정 백업) slapcat -n 2 -l ldap-data_$(date '+%Y%m%d').ldif $ slapcat -n 2 -l ldap-data_$(date '+%Y%m%d').ldif --output--.. 더보기
C276x260 CentOS 7에서 OpenLDAP 서버를 삭제하는 방법 CentOS 7에서 OpenLDAP 서버를 삭제하는 방법slapd 서비스 중지 및 설정 삭제sudo systemctl stop slapdsudo systemctl disable slapd<h4 data.. 더보기
C276x260 [LDAP] phpLDAPadmin 설치 및 연동 phpLDAPadmin 설치 및 openldap 연동 phpLDAPadmin 설치 $ yum install -y epel-release $ yum install -y phpldapadmin phpldapadmin.conf 편집 - Require all granted 추가 $ vim /etc/httpd/conf.d/phpldapadmin.conf # # Web-based tool for managing LDAP servers # Alias /phpldapadmin /usr/share/phpldapadmin/htdocs Alias /ldapadmin /usr/share/phpldapadmin/htdocs # Apache 2.4 Require local Require all granted # Apache 2... 더보기
C276x260 [LDAP] OpenLDAP 클라이언트 설치 OpenLDAP 클라이언트 설치 OpenLDAP 클라이언트 패키지 설치 $ yum install -y openldap-clients nss-pam-ldapd ... Installing: nss-pam-ldapd openldap-clients Installing for dependencies: nscd $ systemctl restart nscd ldapsearch 명령어 확인 $ ldapsearch -h 192.168.56.101 -D cn=admin,dc=4wxyz,dc=com -b dc=4wxyz,dc=com -w ldappassword -s sub "(objectclass=*)" --output-- # extended LDIF # # LDAPv3 # base with scope subtree # f.. 더보기
C276x260 [LDAP] OpenLDAP 스크립트로 그룹 생성 및 사용자 계정 OpenLDAP 스크립트로 그룹 생성 및 사용자 계정 그룹 아이디 생성 $ cat ldapGroupAddv3.sh #!/bin/bash # GroupName, GidNumber echo "dn: cn=$1,ou=Groups,dc=4wxyz,dc=com changetype: add objectClass: top objectClass: posixGroup #objectClass: groupOfUniqueNames gidNumber: $2 cn: $1 #uniqueMember: #memberUid: 1501 description: groups" > .tmp/$1-group.ldif #DATA Insert docker exec openldap ldapmodify -a -x \ -D cn=admin,dc=4wxy.. 더보기
C276x260 [LDAP] OpenLDAP Password Policy overlay (ppolicy) OpenLDAP Password Policy overlay (ppolicy) 정책 스키마 사용(OpenLDAP 비밀번호 정책) ls -l /etc/openldap/schema/ppolicy.ldif $ ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif 정책 오버레이 활성화 및 정책 오버레이 구성 ppolicy-module.ldif 편집 $ vim ppolicy-module.ldif dn: cn=module{0},cn=config cn: module{0} objectClass: olcModuleList olcModuleLoad: ppolicy.la olcModulePath: /usr/lib64/openldap ### # ldapad.. 더보기
C276x260 [LDAP] OpenLDAP 그룹 및 계정 생성 OpenLDAP 그룹 및 계정 생성 정보 확인 $ docker exec openldap ldapsearch -x -b dc=4wxyz,dc=com \ -D "cn=admin,dc=4wxyz,dc=com" \ -w ldappassword --output-- # extended LDIF # # LDAPv3 # base with scope subtree # filter: (objectclass=*) # requesting: ALL # # 4wxyz.com dn: dc=4wxyz,dc=com objectClass: top objectClass: dcObject objectClass: organization o: 4wxyz dc: 4wxyz # search result search: 2 result: 0 Succ.. 더보기

728x90
반응형