다음 이전 차례

4. 보안관련:

보안상의 변화는 오직 게이트웨이 노드에서만 이루어지는 것을 권고한다. 이렇게 함으로써 게이트웨이의 보안이 안정적이 된다.

4.1 .rhosts VS hosts.equiv

클러스터간에 패스워드를 삭제하는 방법은 두가지가 있다. /etc/hosts.equiv 파일에 입력을 하거나 home 디렉토리에의 각 계정에 .rhosts를 만드는 일이다.

.rhosts을 만드는 방법은 각 유저들의 계정에 하나씩 있기 때문에 선호 되는 방법이다. /etc/hosts.equiv는 클러스터의 각 노드마다 유지되어야 하며 이는 새로운 계정을 만들거나 없앨 때 관리자의 입장에서는 아주 복잡한 일이 된다.

.rhosts 파일의 형식은 다음과 같다:

#.rhost file for coyote cluster 
# must be read/writable by user only!
coyote1
coyote2
coyote3
coyote4

hosts.equiv 파일의 형식은 다음과 같다.

#hosts.equiv file for coyote cluster
#node name       user name
coyote1          deadline
coyote2          deadline
coyote3          deadline
coyote4          deadline
coyote1          wgates 
coyote2          wgates 
coyote3          wgates 
coyote4          wgates 
coyote5          wgates 

4.2 root rlogin 접근

root가 rlogin을 이용 클러스터의 각 노드에 접근하기 위해, .rhosts 파일을 각 노드의 root 디렉토리에 첨가해야한다. .rhosts 파일은 클러스터에 있는 모든 노드들을 명기해야한다. 중요한점: .rhosts 파일은 소유자만이 읽고 쓸 수 있어야 한다. ("chmod go-rwx .rhosts" : 역자주 group과 other가 .rhosts를 읽고 쓰고 실행하지 못하도록 한다.)이러한 것은 반드시 게이트웨이 노드에서는 이루어 지지 않아 야 한다. (역자주: 보안상의 문제 때문에)

덧붙여서, /etc/pam.d/rlogin 파일에 처음 두줄을 바꾸어 준다.:

#orginal /etc/pam.d/rlogin
auth     required       /lib/security/pam_securetty.so
auth     sufficient     /lib/security/pam_rhosts_auth.so
auth     required       /lib/security/pam_pwdb.so shadow nullock
auth     required       /lib/security/pam_nologin.so
account  required       /lib/security/pam_pwdb.so
password required       /lib/security/pam_cracklib.so
password required       /lib/security/pam_pwdb.so shadow nullock
                                                   use_authtok
session  required       /lib/security/pam_pwdb.so

#first two lines are swapped /etc/pam.d/rlogin
auth     sufficient     /lib/security/pam_rhosts_auth.so
auth     required       /lib/security/pam_securetty.so
auth     required       /lib/security/pam_pwdb.so shadow nullock
auth     required       /lib/security/pam_nologin.so
account  required       /lib/security/pam_pwdb.so
password required       /lib/security/pam_cracklib.so
password required       /lib/security/pam_pwdb.so shadow nullock
                                                   use_authtok
session  required       /lib/security/pam_pwdb.so

4.3 root telnet 접근

게이트웨이 노드를 제외한 모든 노드에 /etc/securetty 파일에 다음과 같은 내용을 첨가한다:

ttyp0
ttyp1
ttyp2
ttyp3
ttyp4

이러한 변화는 remote telnet을 이용 클러스터내의 어떠한 노드로 연결 이 가능케하는 것이다.

4.4 root ftp 접근

root의 ftp 접근이 필요한 시스템의 경우, /etc/ftpusers 파일에 다음과 같이 root 부분에 주석을 단다.

#Comment out root to allow other systems ftp access as root
#root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody


다음 이전 차례