ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • IBM AIX 유저,그룹생성 및 권한변경 작업
    System of Infra/Unix System 2020. 4. 13. 20:55
    반응형

    AIX로고이미지

    IBM AIX 유저, 그룹 생성 및 권한 변경 작업

    [root:/test_svr1]# cat /etc/passwd
    root:!:0:0::/:/usr/bin/ksh
    daemon:!:1:1::/etc:
    bin:!:2:2::/bin:
    sys:!:3:3::/usr/sys:
    adm:!:4:4::/var/adm:
    uucp:!:5:5::/usr/lib/uucp:
    guest:!:100:100::/home/guest:
    nobody:!:4294967294:4294967294::/:
    lpd:!:9:4294967294::/:
    lp:*:11:11::/var/spool/lp:/bin/false
    invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh
    snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd
    ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh
    nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
    pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh
    srvproxy:*:202:0:Service Proxy Daemon:/home/srvproxy:/usr/bin/ksh
    esaadmin:*:10:0::/var/esa:/usr/bin/ksh
    sshd:*:203:201::/var/empty:/usr/bin/ksh

    ->유저 계정들의 리스트를 볼 수 있는 상태이기 때문에 계정을 추가하게 되면 passwd 리스트에 추가가 됩니다.

    [root@test_svr1:/]# cat /etc/group
    system:!:0:root,pconsole,srvproxy,esaadmin
    staff:!:1:ipsec,srvproxy,esaadmin,sshd
    bin:!:2:root,bin
    sys:!:3:root,bin,sys
    adm:!:4:bin,adm
    uucp:!:5:uucp,nuucp
    mail:!:6:
    security:!:7:root
    cron:!:8:root
    printq:!:9:lp
    audit:!:10:root
    ecs:!:28:
    nobody:!:4294967294:nobody,lpd
    usr:!:100:guest
    perf:!:20:
    shutdown:!:21:
    lp:!:11:root,lp
    invscout:!:12:invscout
    snapp:!:13:snapp
    ipsec:!:200:
    pconsole:!:14:pconsole
    sshd:!:201:sshd
    haemrm:!:203:
    hacmp:!:204:

    ->그룹들의 리스트를 볼 수 있는 상태이기 때문에 계정을 추가하면 group리스트를 볼 수 있고 그룹을 생성하면 리스트에 추가가 됩니다.

    [root@test_svr1:/]#smit group
    ->Add a Group
    ->Group NAME [tistory] -> Group ID [900]

    ->그룹을 생성하기 위해서 그룹 name을 tistory라고 정해주고 ID의 경우는 900으로 주었습니다. ID경우는 러프하게 뒷번호를 준거지 별다른 의미는 없습니다.

    [root@test_svr1:/]# cat /etc/group | grep -i tistory
    tistory:!:900:

    ->명령어를 통해서 tistory라는 그룹이 생성된 걸 볼 수 있습니다.

    [root@test_svr1:/]#smit user
    ->Add a user
    ->User NAME [finetree]
    ->User ID [1000]
    ->Primary GROUP [tistory]->HOME directory [/home/finetreeadm]

    -> 유저를 생성하기 위해서 유저 name을 finetree라고 정해주고 ID의 경우 1000D으로 주었습니다. finetree라는 유저 계정을 tistory라는 그룹에 넣어주고 기본 홈 디렉터리를 /home/finetreeadm으로 지정을 하여 유저를 생성하였습니다.

    [root@test_svr1:/]#cat /etc/passwd | grep -i finetree
    finetree:*:1000:900::/home/finetreeadm:/usr/bin/ksh

    -> 명령어를 통해서 finetree라는 유저의 계정을 확인 할 수 있습니다.

    [root@test_svr1:/]#smit user
    ->Change a User's Password
    ->User NAME [finetree]   
    Changing password for "finetree"
    finetree's New password:finetree
    Enter the new password again:finetree

    -> ssh접속시 user 계정으로 접속하기 위해서 아이디 및 패스워드를 finetree라고 지정해 주었습니다.

    [root@test_svr1:/etc/ssh]# ls -al | grep -i sshd_config
    -rw-r--r--    1 root     system         3180 Dec 27 2018  sshd_config

    -> ssh접속지 root계정의 접속이 아닌 user계정의 접속으로 하기 위해서는 sshd_config에 있는 내용을 수정해줘야 합니다.

    [root@test_svr1:/etc/ssh]#cat sshd_config
    # $OpenBSD: sshd_config,v 1.81 2009/10/08 14:03:41 markus Exp $
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    ...
    PermitRootLogin no

    ->sshd_config에서 PermitRootLogin의 #주석처리되어 있는 부분을 풀어주고 default값 yes를 no로 변경해 줍니다.

    [root@test_svr1:/etc/ssh]#stopsrc -s sshd
    0513-044 The sshd Subsystem was requested to stop.

    -> 접속을 위해서 sshd daemon을 기동을 정지해줍니다.

    [root@test_svr1:/etc/ssh]#startsrc -s sshd
    0513-059 The sshd Subsystem has been started. Subsystem PID is 3735724.

    -> 접속을 위해서 sshd daemon을 재기동을 해줍니다.

    login as: finetree
    password:finetree

    -> console을 열었을 때 로그인창 세션이 열리면서 생성한 계정명과 패스워드를 입력해주면 생성된 계정으로 로그인이 됩니다.

    [finetree@test_svr1:/home/finetreeadm]#ls -al
    drwxr-xr-x    2 finetree tistory         256 Apr 08 17:16 .
    drwxr-xr-x    6 bin      bin             256 Apr 08 17:04 ..
    -rwxr-----    1 finetree tistory         332 Apr 08 17:04 .profile
    -rw-------    1 finetree tistory         250 Apr 08 17:51 .sh_history

    -> 생성하였던 finetree계정으로 접속이 된 것을 hostname 앞쪽에서 볼 수 있습니다. 또한 홈 디렉터리로 지정한 /home/finetreeadm으로 접속이 된 것을 볼 수 있습니다.

    [finetree@test_svr1:/home/finetreeadm]#vi AIX_info.sh

    -> 시스템의 정보들을 수집하기 위해서 vi편집기를 통해서 script를 만들어 주었습니다. 지금 부터는 번외적으로 진행되는 과정입니다.

    [finetree@test_svr1:/home/finetreeadm]#ls -al
    drwxr-xr-x    2 finetree tistory         256 Apr 08 18:04 .
    drwxr-xr-x    6 bin      bin             256 Apr 08 17:04 ..
    -rwxr-----    1 finetree tistory         332 Apr 08 17:04 .profile
    -rw-------    1 finetree tistory         310 Apr 08 18:04 .sh_history
    -rw-------    1 finetree tistory          19 Apr 08 18:04 .vi_history
    -rw-r--r--    1 finetree tistory        2680 Apr 08 18:04 AIX_info.sh

    -> AIX_info.sh가 생성된 것을 확인 할 수 있습니다.

    [finetree@test_svr1:/home/finetreeadm]#chmod 775 AIX_info.sh

    -> AIX_info.sh의 권한을 775로 변경 해줍니다.

    [finetree@test_svr1:/home/finetreeadm]#ls -al | grep -i AIXinfo.sh
    -rwxrwxr-x    1 finetree tistory        2680 Apr 08 18:04 AIX_info.sh

    ->chmod 775로 권한이 변경된 것을 확인할 수 있습니다.

    [finetree@test_svr1:/home/finetreeadm]#sh AIX_info.sh
    You must login root... Try again...

    -> finetree라는 user계정으로 script를 기동 할 경우 root로 실행하라는 메시지가 호출됩니다.

    [finetree@test_svr1:/home/finetreeadm]#su -
    root's Password: ****

    -> su - 로 root접속을 진행합니다.

    [root@test_svr1:/home/finetreeadm]# ls -al
    drwxr-xr-x    2 finetree tistory         256 Apr 08 18:04 .
    drwxr-xr-x    6 bin      bin             256 Apr 08 17:04 ..
    -rwxr-----    1 finetree tistory         332 Apr 08 17:04 .profile
    -rw-------    1 finetree tistory         544 Apr 08 18:06 .sh_history
    -rw-------    1 finetree tistory          19 Apr 08 18:04 .vi_history
    -rwxrwxr-x    1 finetree tistory        2680 Apr 08 18:04 AIX_info.sh

    -> root의 권한으로 접속을 하면서 user계정의 경로인 /home/finetreeadm으로 들어가 보았습니다.

    [root@test_svr1:/home/finetreeadm]#sh AIX_info.sh
    * * * * * Check AIX System Information * * * * *
    This Check Output File
    View ./ohymar_20200408-1820.log
    Date :  Wed Apr 8 18:20:25 KST 2020
    ...(생략)
    script end

    -> 제가 작성하고 등록하였던 스크립트의 내용들이 돌기 시작하는 모습입니다.

    [root@test_svr1:/home/finetreeadm]# ls -al
    drwxr-xr-x    2 finetree tistory         256 Apr 08 18:20 .
    drwxr-xr-x    6 bin      bin             256 Apr 08 17:04 ..
    -rwxr-----    1 finetree tistory         332 Apr 08 17:04 .profile
    -rw-------    1 finetree tistory         692 Apr 08 18:20 .sh_history
    -rw-------    1 finetree tistory          28 Apr 08 18:19 .vi_history
    -rwxrwxr-x    1 finetree tistory        2679 Apr 08 18:19 AIX_info.sh
    -rw-r--r--    1 root     system         4158 Apr 08 18:20 ohymar_20200408-1820.log

    ->기존의 AIX_info.sh의 ownership은 finetree이고 그룹도 tistory로 지정이 되어 있는 것을 볼 수 있습니다. 또한 스크립트를 통해서 정보의 결과값을 ohymar_20200408-1820.log log파일로 도출한 모습을 볼 수 있습니다. 이 값을 cat으로 보게 되면 정보의 수집 결과를 볼 수 있겠습니다.

    [root@test_svr1:/home/finetreeadm]# chown root AIX_info.sh

    -> ownership을 root의 소유권으로 변경을 해줍니다.

    [root@test_svr1:/home/finetreeadm]# ls -al | grep -i AIX_info.sh
    -rwxrwxr-x    1 root     tistory        2679 Apr 08 18:19 AIX_info.sh

    -> finetree에서 root로 소유권이 변경된 것을 확인할 수 있습니다.

    [root@test_svr1:/home/finetreeadm]# chgrp system AIX_info.sh

    -> 그룹도 tistory 그룹에서 system의 그룹으로 변경을 해줍니다.

    [root@ohymar:/home/finetreeadm]# ls -al | grep -i AIX_info.sh
    -rwxrwxr-x    1 root     system       2679 Apr 08 18:19 AIX_info.sh

    -> 그룹이 system으로 변경된 것을 확인 할 수 있습니다.

     

    PS. 포스팅의 내용은 제 기준으로 작성한 것이기 때문에 참고해서 보시면 감사하겠습니다.

    포스팅 과정의 오류 및 오타 그리고 궁금한 점에 대해서는 댓글 남겨주세요.

    반응형

    댓글

Designed by Tistory.