--
Google 그룹스 'sysadminstudy' 그룹에 가입했으므로 본 메일이 전송되었습니다.
웹에서 이 토론을 보려면 https://groups.google.com/d/msg/sysadminstudy/-/xfAcW9U_mQcJ을(를) 방문하세요.
이 그룹에 게시하려면 sysadm...@googlegroups.com(으)로 이메일을 보내세요.
그룹에서 탈퇴하려면 sysadminstud...@googlegroups.com로 이메일을 보내주세요.
더 많은 옵션을 보려면 http://groups.google.com/group/sysadminstudy?hl=ko에서 그룹을 방문하세요.
물론 리눅스만 위주로 지원하던 회사들은 케베로스카 기타 인증 플러긴 및 언동모듈들을 빼라고 합니다만..
외국에선 너무나도 잘 쓰고 오랬동안 쓰는 것들이거든요 ㅠㅠ
제 경우엔 미 국토안보부? 국토관리국? 머 아런데에서 LDAP + 구성인데,리눅스 클러이언트에서 CA 에러가 났다는 것임미다..
것도 돌고돌고돌아 받은 리퀘스트라 다시 넘길수도 없어 한참 파다가...결국 고객이 로컬타임엔지니어 요청해 가더라구요 ㅡㅡ
나름 깜놀랐지만 사실 인증관리가 얼마나중요한지 인식의 중요성이 크단걸 새삼깨닳았죠..(포 모사는 CA의계정관리사용함다)
다만 국내의 케아스도 없고 알려줄 수있을 만큼의 이해도가 없어 활용 부족이아고 생각해 왔었는데... 경험있으신 분들 공유해주시면 감사할거같아요..
전 유닉스(메인프레임)기반 계정 관리이스 정리해 올릴게요
1. LDAP과 리눅스 OS 계정 관리
시스템계정을 어떻게 관리하세요? 아마도 여기 메일링 가입하신 분들은 이 주제가 가장 관심있을 건데요.
- 리눅스 OS를 LDAP과 연동하여 일반 사용자 계정 관리
이 부분은 NIS를 이용하되 사용자 정보는 LDAP을 이용하는 것입니다. 제가 위에 글을 적었던 것도 이 방식이구요.
openldap에서 특정 호스트나 사용자를 지정하여 시스템 접속 계정을 관리할 수 있습니다.
그렇지만 이 방식의 경우는 ldap을 통한 호스트, 사용자별 접근 제한하는 것이 편리하지 않습니다.
또한 LDAP 서버가 죽으면 LDAP에 있는 계정으로는 로그인을 하지 못하는 문제가 있습니다.
- 사용자 정보는 LDAP을 이용하되 각 시스템 계정은 별도로 관리 (각 시스템에 접속하기 위한 게이트웨이 서버 구축시 유용)
이 부분은 별도로 빼서 논의를 할 수도 있는데 일단 적어 보겠습니다.
이 부분은 실제 LDAP과 연관이 된다기 보다는 게이트웨이 서버 구축과 연관된 부분인데요.
사용자 계정은 LDAP에 넣습니다. 그렇지만 보안을 위해서 각 서버에 직접 접속하는 것이 아니라 게이트웨이 서버를 통해서 접속하도록 합니다.
게이트웨이 서버는 jail, chroot 기능을 위해서 보안을 강화를 하구요.
ldap에서 업데이트가 있는 경우 스크립트 등을 통하여 게이트웨이 서버에 해당 계정 정보를 변경합니다.
http://linux.die.net/man/5/slapd-perl 이런 것을 쓰면 ldap 에서 특정 작업이 있을 경우 perl 스크립트를 실행하여 원하는 작업을 할 수 있습니다.
게이트웨이를 제외한 다른 시스템은 모든 사용자 계정이 있을 필요가 없습니다.
그래서 각 시스템은 admin1, admin2, admin3 등으로 사용자 계정을 만들고(puppet 으로 관리) 각 사용자별로 sudo를 통하여 실행할 수 있는 명령을 제한합니다.
각 시스템도 용도별로 또는 접근권한별로 구분을 합니다.
그러면 예를 들어 웹서버 호스트 그룹에 taejoon 이라는 사용자는 admin3 권한을 가진다고 지정합니다.
이 정보도 ldap에 넣을 수 있고 별도 db에 넣고 관리를 합니다.
이 경우 ldap 서버가 문제가 생겨도 사용자는 게이트웨이 서버에 ssh로 접속할 수 있고 각 시스템별로 접근하는 것은 호스트 그룹별, 사용자별로 제어가 가능합니다.
글로벌을 고려하는 경우 ldap replication 을 이용하면 되므로 필요한 경우 ldap slave 역할을 하는 게이트웨이 서버만 계속 추가하면 됩니다.
리눅스에서 NIS기능을 이용하여 처리하려고 하는 경우는 여러가지 면에서 막히는 것이 많은데 지금 방식대로 하면 보안도 강화하고 사용자별로, 호스트그룹별로 좀 더 상세한 접근제어가 가능합니다.
---------
사실 LDAP 과 NIS (특히+) 와의 연동..전 별로 권하고 싶지 않더랍니다...니스는 니스대로의 문제(securerity network 관련 및 개별 계정)
가 많기때문입니다. 특히, 게쩡 uid 나 gid 가 섞일때는 이슈발생시 분석 및 관리하주는 입장에선 난리가 나는거죠.. 속에서 ㅋ
말씀하셨던 역량을 누구나 모두가 이해하고 받아들이며 실천해나가지는 못합니다.. 그런 면에선 오히려 전문 업체와 파트너쉽을 맺는것보다 못한 엔트로피의 과다생산만 부추기게 돠는것이지요..
실제로, 기업역량이 부족해 엔지니어를 자체보유 못한다는말씀은 아주 중요한 말씀이셨지만, 막상 맡겨놓으면 망치고 산으로 간다는 걱정에 앞서는 것도, 반대급부라는것입니다...
ㅠㅠ 죄송합나 오타들..제가 건방진마음에 이제 난 컴퓨터는 필요 없어! 라며 아이패드를 노트북을 대체시켜버라는 바람에 오타가 많더라구요 ㅋ
그래요 다들 불편해하며 이해 못합니다. 하지만 전 요타몇번 더 고치는거 외에는 일반 키보드 타수나 다름없이 사용합니다. 오히려 기동력도 좋구요 ㅋ
이런 시스템에대한 이야기도 나눌 수 있으 면 좋겠습니다..
저희는 VPN 을 이용하며, 모바일기기에서도 VPN profile 셋팅을 제공하고, 접속 가능하게하며, 저의경우느 Wyse app 을 이용하여,
가상화 되어있는 제 오피스 머신과,공용 데스크탑, 개인 서버, 애플맥 포 미디어 를 조합하여 집아든 자하철이든, 옥상이든, 마닐라든 업무으, 영속성을 유지하는 편입니다(물론 모텔이나 여관, 룸 등 특수목적 이용시 제외)