/etc/securetty
이파일은 root가 로그인가능한 터미널(tty)장치들을 나열해 둔 것이다.
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
이 장치명은 가상터미널을 의미하는 것으로 root로 이런 가상터미널을 통한 접속이 허용된다는 것을 뜻한다.
그리고,
ttyp0
ttyp1
ttyp2
ttyp3
등은 pseudo 터미널을 통해서 root의 접속이 가능함을 뜻하므로 원격지에서 root로 접속을 막으려면 다음설정과 같이 이 pseudo터미널을 모두 주석처리하도록 한다.
#ttyp0
#ttyp1
#ttyp2
#ttyp3
그리고, 이 /etc/securetty파일에 다음과 같은 것을 볼 수도 있을 것이다.
ttyS0
ttyS1
ttyS2
ttyS3
등은 시리얼라인 또는 모뎀을 통한 root의 접속을 허용한다는 것을 뜻한다.
root의 원격지 접속을 막으려면 이 부분도 주석처리하는 것이 현명할 것이다.
누군가가 어떤형식으로든 접속을 하게되면 /bin/login이라는 프로세스가 실행이되어 접속절차를 밟게되는데, root의 로그인일 경우에는 이 /bin/login이라는 프로세스가 /etc/securetty파일을 참조하여 /etc/securetty파일에 나열되어 있는 터미널로만 접속을 허용하게된다.
또한 shadow 패스워드시스템(명령어 pwconv)을 설정하여 사용하고 있다면 /etc/securetty파일의 설정이 무의미해진다.
따라서 shadow패스워드시스템을 설정하여 사용하고 있는 경우엔 (사실 거의 대부분 shadow패스워드를 설정하고 있음) /etc/login.defs에서 root로의 접속가능한 터미널설정을 하도록 한다.
또한가지 알아야 할 것은
원격지접속등을 안전하게 하기위해 ssh등의 프로그램을 통해서 접속을 할 경우에는 이런설정이 무의미해진다는 것을 알아야한다.
즉, 위에서 말씀드린대로 root로 접속을 막았지만, ssh를 통해서 접속을 할 때에는 이런 설정자체가 무의미해지므로 root로 접속이 허용되게 된다. 참고로 ssh의 설정파일은 /etc/ssh디렉토리에 들어있다.
이파일은 root가 로그인가능한 터미널(tty)장치들을 나열해 둔 것이다.
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
이 장치명은 가상터미널을 의미하는 것으로 root로 이런 가상터미널을 통한 접속이 허용된다는 것을 뜻한다.
그리고,
ttyp0
ttyp1
ttyp2
ttyp3
등은 pseudo 터미널을 통해서 root의 접속이 가능함을 뜻하므로 원격지에서 root로 접속을 막으려면 다음설정과 같이 이 pseudo터미널을 모두 주석처리하도록 한다.
#ttyp0
#ttyp1
#ttyp2
#ttyp3
그리고, 이 /etc/securetty파일에 다음과 같은 것을 볼 수도 있을 것이다.
ttyS0
ttyS1
ttyS2
ttyS3
등은 시리얼라인 또는 모뎀을 통한 root의 접속을 허용한다는 것을 뜻한다.
root의 원격지 접속을 막으려면 이 부분도 주석처리하는 것이 현명할 것이다.
누군가가 어떤형식으로든 접속을 하게되면 /bin/login이라는 프로세스가 실행이되어 접속절차를 밟게되는데, root의 로그인일 경우에는 이 /bin/login이라는 프로세스가 /etc/securetty파일을 참조하여 /etc/securetty파일에 나열되어 있는 터미널로만 접속을 허용하게된다.
또한 shadow 패스워드시스템(명령어 pwconv)을 설정하여 사용하고 있다면 /etc/securetty파일의 설정이 무의미해진다.
따라서 shadow패스워드시스템을 설정하여 사용하고 있는 경우엔 (사실 거의 대부분 shadow패스워드를 설정하고 있음) /etc/login.defs에서 root로의 접속가능한 터미널설정을 하도록 한다.
또한가지 알아야 할 것은
원격지접속등을 안전하게 하기위해 ssh등의 프로그램을 통해서 접속을 할 경우에는 이런설정이 무의미해진다는 것을 알아야한다.
즉, 위에서 말씀드린대로 root로 접속을 막았지만, ssh를 통해서 접속을 할 때에는 이런 설정자체가 무의미해지므로 root로 접속이 허용되게 된다. 참고로 ssh의 설정파일은 /etc/ssh디렉토리에 들어있다.