사용자가 시스템의 su 유틸리티를 실행할 수 없도록 설정
sesu 유틸리티를 구성해도 모든 사용자가 root 또는 사용자의 암호로 su.ORIG(시스템 su 유틸리티의 변경된 이름)를 예전처럼 실행할 수 있습니다. 무단 사용을 방지하려면 PROGRAM 클래스를 사용하여 이 실행 중일 때 su.ORIG가 실행되지 않도록 설정하십시오.
capamsc141kr
sesu 유틸리티를 구성해도 모든 사용자가 root 또는 사용자의 암호로 su.ORIG(시스템 su 유틸리티의 변경된 이름)를 예전처럼 실행할 수 있습니다. 무단 사용을 방지하려면 PROGRAM 클래스를 사용하여
Privileged Access Manager Server Control
이 실행 중일 때 su.ORIG가 실행되지 않도록 설정하십시오.참고:
Privileged Access Manager Server Control
설치 및 구성 중 seuidpgm을 사용한 경우 이 절차를 수행할 필요가 없습니다. su는 su.ORIG로 이름이 변경되었으므로 실행되지 않습니다.사용자가 시스템 su 유틸리티를 실행할 수 없도록 하려면
- selang에서 다음 명령을 사용하여Privileged Access Manager Server Control이 이름이 변경된 su 유틸리티를 모니터링하도록 설정합니다.nr program su_dir/su.ORIG defacc(x) own(nobody)
- root로 로그인하여 파일 액세스 및 수정 시간을 변경합니다. 다음 명령을 사용합니다.touch su_dir/su.ORIGPrivileged Access Manager Server Control은 su.ORIG를 모니터링하다가 파일이수정되었음을 감지하고 이 파일이 실행되지 않도록 합니다.