● 접근 제어
● 업무 자동화
● 재난 대비
● 애플리케이션 배포 및 관리(운영체제의 보안 패치, 런타임의 버전 관리도 포함)
● 모니터링
서버 자원의 여유, 로그 파일 수집/분석, 해커의 접근, 보안 취약점 포함
● 내부 문서 관리
● 접근 정책 결정
● 클라우드 서비스의 요금 관리
● 하드웨어 추가
1. 접근 제어의 기본
● 리눅스의 표준 접근 제어 모델
-규칙
파일은 소유자가 있다. 그러나 소유했다고 모든 권한을 갖는 것은 아니다.
파일은 생성한 사람이 소유한다.
관리자만 할 수 있는 일이 있다
whoami : 사용자 확인
● 홈 디렉토리
경로 : /home/name
루트 디렉토리 : / , uid : 0
사용자 디렉토리 : ~
● 파일 및 디렉토리의 소유자(사용자) 및 그룹
/etc/passwd 파일 : 이름과 달리 비밀번호를 포함 x
/etc/shaow 파일 : 비밀번호 포함 x
● 루트 권한
루트 권한으로만 가능한 작업
- 하드웨어 장치 추가 생성
- 시스템 시간 설정
- hostname 설정
- 네트워크 인터페이스 설정
- 1024번 이하의 포트 오픈
- 시스템 종료
루트로 로그인 : su
만일 adduser로 다른 사용자 추가
1 $ su - 사용자명
-> 다른 사용자로 로그인 가능
sudo 의 장점
명령 로그가 기록된다.
사용자들은 무제한의 루트 권한 없이 특정 작업을 수행할 수 있다.
사용자가 루트 비밀번호를 몰라도 된다.
sudo가 su를 사용하거나, 로그인하는 것보다 빠르다.
루트 암호를 변경하지 않고도, 부여된 특권을 취소할 수 있다.
루트 권한을 갖는 모든 사용자의 목록을 관리할 수 있다.(sudoers 파일)
● 환경 변수
각기 다른 컴퓨터 또는 사용자마다 별도로 가질 수 있는 고유한 정보를 담는데 사용하는 변수
키=값 형태
1 $ env
- SHELL : 어떤 종류의 쉘(대화형 인터페이스)을 사용할지 선택하는 환경 변수
- HOME : 홈 디렉토리가 무엇인지 알려주는 환경 변수
- PATH : 어디서든 해당 디렉토리에 있는 실행 파일을 실행할 수 있게 만들어주는 환경 변수
export: 환경 변수를 임시로 적용하기
export urclass="is good"
echo : 환경 번수의 값을 확인할 수 있다.
'DevOps BootCamp > Linux' 카테고리의 다른 글
서비스 관리 (0) | 2023.03.13 |
---|---|
프로세스 관리 (0) | 2023.03.13 |
출력 관련 명령어 (0) | 2023.03.10 |
우분투 CLI 명령어 (0) | 2023.03.09 |
왜 리눅스인가? (0) | 2023.03.09 |