root 관리자의 경우 어느 사용자의 홈 디렉터리에 들어가서 작업을 할 수 있음
일반 사용자의 경우 다른 사용자의 홈 디렉터리 작업을 할 수 없음
사용자 전환 할 때 사용
su 사용자_명 > 사용자 패스워드를 넣으면 해당 사용자로 전환됨
su만 사용할 경우 su root로 해석되어 root의 패스워드가 필요
su 명령어의 경우 사용자가 완전히 전환되는것
su -c를 할 경우 사용자가 관리자 권한으로 한 번 작업하는 것을 의미
(su 이후 사용자를 지정하지 않았기 때문에 root사용자의 패스워드를 입력)
sudo su를 사용할 경우 일시적으로 root 사용자의 권한을 얻음
root로 전환되는데(관리자 권한) /etc/sudoers파일에 해당 사용자가 등록되어있으면
사용자 패스워드를 이용하여 root로 들어갈 수 있음
일반사용자가 sudo or su 명령어를 사용할 수 있도록 관리하는 파일
해당 파일에 저장되지 않은 일반 사용자는 사용자 권한으로 접속 할 수 없음
사용은 centos와 동일하나 ubuntu의 경우 sudoers 파일의 그룹은 sudo
사용자가 sudo su 로 일시적으로 root권한으로 변경할 때 사용자 패스워드를 사용
finger, id, groups,getent
Linux 시스템에서는 어느 명령어를 실행하면 내부적으로 /etc/nsswitch.conf 파일에 정의된 엔트리를 데이터베이스와 라이브러리 파일에서 찾아 접속하여 명령어를 실행
-> getent: 엔트리를 보이는 명령어
Pluggable Authentication Module
PAM은 /etc/pam.d에 있는 모듈별 파일로 인증을 관리
crond, login, passwd, reboot 등 존재
개별적으로 해당 모듈에 대한 사용자 인증을 설정할 수 있으나,
pam.d 아래에 있는 파일로 인증 설정 해줄 경우 작업 효율과 보안 증진 오류 최소화
개별적으로 관리하는 원래 설정파일 보다, pam.d 우선 적용
사용하기 전 root 사용자의 패스워드를 다른 사용자들이 알 경우 관리자 권한으로 언제든 접속 할 수 있음
pam.d > su 파일을 설정하여 root 사용자로 들어오는 사용자를 지정할 수 있음
원격지 호스트 passwd 파일 접속 시 사용
NIS 서버
프로세스 확인 명령어:ps, pstree, top, pidof, pgrep, pmap
특정 작업의 프로세스를 확인:fuser
프로세스 종료 명렁어: kill, killall 등
프로세스 우선순위 지정: nice, renice
메모리 : free, sync
커널 정보의 uname
백그라운드 &, bg, fg, %, jobs, disown
시스템 사용자: w, who, users,last, lastb 등
cash에 저장된 메모리를 반환해서 시스템이 사용하게 해야함
주기적인 관리를 위해 crond 작업을 수행함
-e: vi 편집기
여러 서비스를 실행하고, 클라이언트 머신에서 다양한 서버 서비스에 접속해서 작업
서버는 서비스를 데몬 형태로 실행
해당 프로그램 설치 >
구성 파일 변경 > 방화벽 서비스 포트 open > SELinux 설정 permissive getenforce 확인
service 서비스 명 start 하여 서비스 데몬을 실행시킨 뒤 netstate -nltp 명령어를 통해 서비스 포트 확인하고 실행 레벨을 정해지구 클라이언트들은 해당 서비스를 접속 시켜서 서비스를 이용
service network start/stop/restart/status 등
/etc/(rc.d/)init.d/서비스_명 start 방식
여러 클라이언트들이 동시에 한 서버에 연결되면 세션이 많아지면, 많은 리소스를 사용하게되어 서버의 성능을 떨어트릴 수 있음
연결 세션 수를 제한하고, 서버 리소스에 대한 한계를 설정하여 성능 유지
사용자들이 사용하는 서버의 HDD 사용량은 disk quotas로 지정
cpu와 ram, process 용량은 /etc/security/limits.conf