SSH/ko

SSH(Secure SHell)은 유닉스 같은 운영체제의 전통 텔넷 도구를 대체하는 암호화 터미널 프로그램입니다.

게다가 원격 터미널 접근은 주요 ssh 바이너리로 제공하며, SSH 프로그램 모음은 scp(secure copy)와 sftp(secure file transfer protocol) 같은 다른 도구를 포함하며 발전했습니다.

원래 SSH는 free가 아니었습니다(여기서 free는 무료인지 자유인지 정확하지 않아 free로 표기했습니다. 역자 주). 그러나 오늘날 젠투에 미리 설치되어 나오는 OpenBSD의 OpenSSH는 가장 인기있는 프로그램이면서 SSH 구현체의 사실상 표준으로 자리잡았습니다.

설치 검사
젠투 리눅스에서 대부분 배포하는 배포본에는 이미 시스템에 OpenSSH를 설치했습니다. 명령을 실행하면 확인할 수 있습니다. 만일 설치했다면 사용법 내용이 나타납니다:

사용법 내용이 나타나지 않는다면 가 깨졌거나 설치하지 않았을 경우입니다. 새 USE 설정으로 OpenSSH를 다시 빌드하면 간단하게 해결할 수 있습니다. 어떤 경우든 사용할 수 있는 USE 설정을 살펴보는 방향으로 진행하십시오.

Emerge
필요한 USE 플래그를 바꾼 후 OpenSSH 설치(또는 다시 빌드)를 잊지 마십시오:

키 생성
보안 쉘을 제공하려면, SSH에서 제공하는 암호화, 복호화, 해싱 함수 기능을 관리하는데 암호화 키를 사용합니다.

SSH 서비스를 처음 시작할때 시스템 키를 생성합니다. 명령으로 키를 (다시) 생성할 수 있습니다.

SSH 프로토콜 버전 1에서 사용하는 키를 만들려면(프로토콜 버전 2에서는 편의상 이 방식을 더 이상 사용할 수 없으며 오래된 방식입니다):

SSH 프로토콜 버전 2의 키를 만들려면(DSA와 RSA 알고리즘):

서버 설정
설정 파일의 위치 변경을 포함하는 OpenRC의 에서 더 많은 설정을 할 수 있지만,  SSH 서버는 보통  파일에서 설정합니다. 서버 설정하는 방법에 대한 자세한 내용은 sshd_config man page를 보십시오.

보안에 중점을 둔 설정에 대해 이 Sven의 OpenSSH 안내서도 봐두어야 합니다.

클라이언트 설정
클라이언트와 관련 프로그램 (, 등)은 다음 파일에서 설정할 수 있습니다.



더 많은 정보는 설명서를 읽어보십시오:

무 암호 인증
git 서버 관리를 위한 간단한 방법입니다.

클라이언트
클라이언트에서 다음 명령을 실행하십시오:

서버
사용자 계정이 서버에 있는지 확인하고 클라이언트의 파일을 서버의 사용자 디렉터리에 위치한  파일에 넣으십시오.

단일 머신 시험
위 절차를 지역 머신에서 시험할 수 있습니다:

침투 예방
ssh는 보통 공격을 받는 서비스입니다. 반복적으로 로그인에 실패하는 원격 사용자에 대한 로그를 감시하고 블랙 리스트에 올리는 sshguard & fail2ban 프로그램이 있습니다.

OpenRC
OpenSSH를 기본 런레벨에 추가하십시오

다음 명령으로 sshd 데몬을 시작하십시오:

OpenSSH 서버는 다른 OpenRC 관리 서비스처럼 다룰 수 있습니다:

Systemd
시스템을 시작했을 때 OpenSSH 데몬을 시작하게 하려면:

OpenSSH 데몬을 지금 시작하려면:

서비스를 시작했는지 확인하려면:

문제 해결
There are 3 different levels of debug modes that can help troubleshooting issues. With the  option SSH prints debugging messages about its progress. This is helpful in debugging connection, authentication, and configuration problems. Multiple  options increase the verbosity. Maximum verbosity is three levels deep.

Death of long-lived connections
Many internet access devices perform Network Address Translation (NAT), a process that enables devices on a private network such as that typically found in a home or business place to access foreign networks, such as the internet, despite only having a single IP address on that network. Unfortunately, not all NAT devices are created equal, and some of them incorrectly close long-lived, occasional-use TCP connections such as those used by SSH. This is generally observable as a sudden inability to interact with the remote server, even though the client program has not exited.

In order to resolve the issue, OpenSSH clients and servers can be configured to send a 'keep alive', or invisible message aimed at maintaining and confirming the live status of the link:


 * To enable keep alive for all clients connecting to your local server, set  (or some other value, in seconds) within the  file.
 * To enable keep alive for all servers connected to by your local client, set  (or some other value, in seconds) within the  file.

X11 포워딩에서 포워딩 또는 터널링이 되지 않습니다
문제점: X11 포워딩을 수락하려 설정 파일에서 필요한 내용을 바꿨지만, 찾은 X 프로그램을 서버에서 실행하는데 클라이언트로 전달이 되지 않습니다.

해결책: 원격 서버 또는 호스트에 SSH 로그인을 하는 동안 어떤 일이 발생하는지, SSH 세션을 설정한 다음 DISPLAY 변수가 설정 해제되는지 설정 중인지 확인하십시오.

이 시나리오에 대한 시험은 원격으로 로그인 한 후, 다음 과정을 따릅니다:

서버 측의  설정을 사용하여   또는  와 같은 값을 가져와야 합니다. 보통 같은 값을 가져온다면 에서 DISPLAY 변수를 설정 해제하거나 초기화 하는지 확인하십시오. 만약 그렇다면 DISPLAY 의 사용자 정의 초기화를 제거하거나 주석처리를 하든지 SSH에 로그인할 때 의 실행을 막아버리십시오.

Be sure to substitute  in the command above with the proper username.

A trick that works to complete this task would be to define an alias within the users' file.

외부 자료

 * Securing OpenSSH - Gentoo developer documentation.
 * OpenSSH Key Management Part1 - Gentoo documentation, have a look at all 3 parts.