-
IBM AIX 유저,그룹생성 및 권한변경 작업System of Infra/Unix System 2020. 4. 13. 20:55728x90반응형
IBM AIX 유저, 그룹 생성 및 권한 변경 작업
[root:/test_svr1]# cat /etc/passwd root:!:0:0::/:/usr/bin/ksh daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys: adm:!:4:4::/var/adm: uucp:!:5:5::/usr/lib/uucp: guest:!:100:100::/home/guest: nobody:!:4294967294:4294967294::/: lpd:!:9:4294967294::/: lp:*:11:11::/var/spool/lp:/bin/false invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh srvproxy:*:202:0:Service Proxy Daemon:/home/srvproxy:/usr/bin/ksh esaadmin:*:10:0::/var/esa:/usr/bin/ksh sshd:*:203:201::/var/empty:/usr/bin/ksh
->유저 계정들의 리스트를 볼 수 있는 상태이기 때문에 계정을 추가하게 되면 passwd 리스트에 추가가 됩니다.
[root@test_svr1:/]# cat /etc/group system:!:0:root,pconsole,srvproxy,esaadmin staff:!:1:ipsec,srvproxy,esaadmin,sshd bin:!:2:root,bin sys:!:3:root,bin,sys adm:!:4:bin,adm uucp:!:5:uucp,nuucp mail:!:6: security:!:7:root cron:!:8:root printq:!:9:lp audit:!:10:root ecs:!:28: nobody:!:4294967294:nobody,lpd usr:!:100:guest perf:!:20: shutdown:!:21: lp:!:11:root,lp invscout:!:12:invscout snapp:!:13:snapp ipsec:!:200: pconsole:!:14:pconsole sshd:!:201:sshd haemrm:!:203: hacmp:!:204:
->그룹들의 리스트를 볼 수 있는 상태이기 때문에 계정을 추가하면 group리스트를 볼 수 있고 그룹을 생성하면 리스트에 추가가 됩니다.
[root@test_svr1:/]#smit group ->Add a Group ->Group NAME [tistory] -> Group ID [900]
->그룹을 생성하기 위해서 그룹 name을 tistory라고 정해주고 ID의 경우는 900으로 주었습니다. ID경우는 러프하게 뒷번호를 준거지 별다른 의미는 없습니다.
[root@test_svr1:/]# cat /etc/group | grep -i tistory tistory:!:900:
->명령어를 통해서 tistory라는 그룹이 생성된 걸 볼 수 있습니다.
[root@test_svr1:/]#smit user ->Add a user ->User NAME [finetree] ->User ID [1000] ->Primary GROUP [tistory]->HOME directory [/home/finetreeadm]
-> 유저를 생성하기 위해서 유저 name을 finetree라고 정해주고 ID의 경우 1000D으로 주었습니다. finetree라는 유저 계정을 tistory라는 그룹에 넣어주고 기본 홈 디렉터리를 /home/finetreeadm으로 지정을 하여 유저를 생성하였습니다.
[root@test_svr1:/]#cat /etc/passwd | grep -i finetree finetree:*:1000:900::/home/finetreeadm:/usr/bin/ksh
-> 명령어를 통해서 finetree라는 유저의 계정을 확인 할 수 있습니다.
[root@test_svr1:/]#smit user ->Change a User's Password ->User NAME [finetree] Changing password for "finetree" finetree's New password:finetree Enter the new password again:finetree
-> ssh접속시 user 계정으로 접속하기 위해서 아이디 및 패스워드를 finetree라고 지정해 주었습니다.
[root@test_svr1:/etc/ssh]# ls -al | grep -i sshd_config -rw-r--r-- 1 root system 3180 Dec 27 2018 sshd_config
-> ssh접속지 root계정의 접속이 아닌 user계정의 접속으로 하기 위해서는 sshd_config에 있는 내용을 수정해줘야 합니다.
[root@test_svr1:/etc/ssh]#cat sshd_config # $OpenBSD: sshd_config,v 1.81 2009/10/08 14:03:41 markus Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where ... PermitRootLogin no
->sshd_config에서 PermitRootLogin의 #주석처리되어 있는 부분을 풀어주고 default값 yes를 no로 변경해 줍니다.
[root@test_svr1:/etc/ssh]#stopsrc -s sshd 0513-044 The sshd Subsystem was requested to stop.
-> 접속을 위해서 sshd daemon을 기동을 정지해줍니다.
[root@test_svr1:/etc/ssh]#startsrc -s sshd 0513-059 The sshd Subsystem has been started. Subsystem PID is 3735724.
-> 접속을 위해서 sshd daemon을 재기동을 해줍니다.
login as: finetree password:finetree
-> console을 열었을 때 로그인창 세션이 열리면서 생성한 계정명과 패스워드를 입력해주면 생성된 계정으로 로그인이 됩니다.
[finetree@test_svr1:/home/finetreeadm]#ls -al drwxr-xr-x 2 finetree tistory 256 Apr 08 17:16 . drwxr-xr-x 6 bin bin 256 Apr 08 17:04 .. -rwxr----- 1 finetree tistory 332 Apr 08 17:04 .profile -rw------- 1 finetree tistory 250 Apr 08 17:51 .sh_history
-> 생성하였던 finetree계정으로 접속이 된 것을 hostname 앞쪽에서 볼 수 있습니다. 또한 홈 디렉터리로 지정한 /home/finetreeadm으로 접속이 된 것을 볼 수 있습니다.
[finetree@test_svr1:/home/finetreeadm]#vi AIX_info.sh
-> 시스템의 정보들을 수집하기 위해서 vi편집기를 통해서 script를 만들어 주었습니다. 지금 부터는 번외적으로 진행되는 과정입니다.
[finetree@test_svr1:/home/finetreeadm]#ls -al drwxr-xr-x 2 finetree tistory 256 Apr 08 18:04 . drwxr-xr-x 6 bin bin 256 Apr 08 17:04 .. -rwxr----- 1 finetree tistory 332 Apr 08 17:04 .profile -rw------- 1 finetree tistory 310 Apr 08 18:04 .sh_history -rw------- 1 finetree tistory 19 Apr 08 18:04 .vi_history -rw-r--r-- 1 finetree tistory 2680 Apr 08 18:04 AIX_info.sh
-> AIX_info.sh가 생성된 것을 확인 할 수 있습니다.
[finetree@test_svr1:/home/finetreeadm]#chmod 775 AIX_info.sh
-> AIX_info.sh의 권한을 775로 변경 해줍니다.
[finetree@test_svr1:/home/finetreeadm]#ls -al | grep -i AIXinfo.sh -rwxrwxr-x 1 finetree tistory 2680 Apr 08 18:04 AIX_info.sh
->chmod 775로 권한이 변경된 것을 확인할 수 있습니다.
[finetree@test_svr1:/home/finetreeadm]#sh AIX_info.sh You must login root... Try again...
-> finetree라는 user계정으로 script를 기동 할 경우 root로 실행하라는 메시지가 호출됩니다.
[finetree@test_svr1:/home/finetreeadm]#su - root's Password: ****
-> su - 로 root접속을 진행합니다.
[root@test_svr1:/home/finetreeadm]# ls -al drwxr-xr-x 2 finetree tistory 256 Apr 08 18:04 . drwxr-xr-x 6 bin bin 256 Apr 08 17:04 .. -rwxr----- 1 finetree tistory 332 Apr 08 17:04 .profile -rw------- 1 finetree tistory 544 Apr 08 18:06 .sh_history -rw------- 1 finetree tistory 19 Apr 08 18:04 .vi_history -rwxrwxr-x 1 finetree tistory 2680 Apr 08 18:04 AIX_info.sh
-> root의 권한으로 접속을 하면서 user계정의 경로인 /home/finetreeadm으로 들어가 보았습니다.
[root@test_svr1:/home/finetreeadm]#sh AIX_info.sh * * * * * Check AIX System Information * * * * * This Check Output File View ./ohymar_20200408-1820.log Date : Wed Apr 8 18:20:25 KST 2020 ...(생략) script end
-> 제가 작성하고 등록하였던 스크립트의 내용들이 돌기 시작하는 모습입니다.
[root@test_svr1:/home/finetreeadm]# ls -al drwxr-xr-x 2 finetree tistory 256 Apr 08 18:20 . drwxr-xr-x 6 bin bin 256 Apr 08 17:04 .. -rwxr----- 1 finetree tistory 332 Apr 08 17:04 .profile -rw------- 1 finetree tistory 692 Apr 08 18:20 .sh_history -rw------- 1 finetree tistory 28 Apr 08 18:19 .vi_history -rwxrwxr-x 1 finetree tistory 2679 Apr 08 18:19 AIX_info.sh -rw-r--r-- 1 root system 4158 Apr 08 18:20 ohymar_20200408-1820.log
->기존의 AIX_info.sh의 ownership은 finetree이고 그룹도 tistory로 지정이 되어 있는 것을 볼 수 있습니다. 또한 스크립트를 통해서 정보의 결과값을 ohymar_20200408-1820.log log파일로 도출한 모습을 볼 수 있습니다. 이 값을 cat으로 보게 되면 정보의 수집 결과를 볼 수 있겠습니다.
[root@test_svr1:/home/finetreeadm]# chown root AIX_info.sh
-> ownership을 root의 소유권으로 변경을 해줍니다.
[root@test_svr1:/home/finetreeadm]# ls -al | grep -i AIX_info.sh -rwxrwxr-x 1 root tistory 2679 Apr 08 18:19 AIX_info.sh
-> finetree에서 root로 소유권이 변경된 것을 확인할 수 있습니다.
[root@test_svr1:/home/finetreeadm]# chgrp system AIX_info.sh
-> 그룹도 tistory 그룹에서 system의 그룹으로 변경을 해줍니다.
[root@ohymar:/home/finetreeadm]# ls -al | grep -i AIX_info.sh -rwxrwxr-x 1 root system 2679 Apr 08 18:19 AIX_info.sh
-> 그룹이 system으로 변경된 것을 확인 할 수 있습니다.
PS. 포스팅의 내용은 제 기준으로 작성한 것이기 때문에 참고해서 보시면 감사하겠습니다.
포스팅 과정의 오류 및 오타 그리고 궁금한 점에 대해서는 댓글 남겨주세요.
728x90반응형'System of Infra > Unix System' 카테고리의 다른 글
IBM AIX SCP, FTP 사용 방법 (2) 2020.04.20 IBM AIX DUMP DEVICE 증설 및 FILE SYSTEM 증설 작업 (0) 2020.04.18 IBM AIX mirrorvg ALT_DISK 복제하는 작업 (0) 2020.04.15 IBM AIX ALT_DISK생성 작업 (0) 2020.04.13 IBM AIX 하드디스크 장애파트 교체 작업 (0) 2020.04.07