SSH/ko

SSH(Secure SHell)은 유닉스 같은 운영체제의 전통 텔넷 도구를 대체하는 암호화 터미널 프로그램입니다.

게다가 원격 터미널 접근은 주요 ssh 바이너리로 제공하며, SSH 프로그램 모음은 scp(secure copy)와 sftp(secure file transfer protocol) 같은 다른 도구를 포함하며 성장하였습니다.

원래 SSH는 free가 아니었습니다(여기서 free는 무료인지 자유인지 정확하지 않아 free로 표기했습니다. 역자 주). 그러나 오늘날 젠투에 미리 설치되어 나오는 OpenBSD의 OpenSSH는 가장 인기있는 프로그램이면서 SSH 구현체의 사실상 표준으로 자리잡았습니다.

Check install
Most deployments of Gentoo Linux will already have OpenSSH installed on the system. This can be checked by running the ssh command. If it is installed a usage statement should be printed:

If no usage statement is printed ssh is either corrupted or not installed. It is also possible that a user is simply rebuilding OpenSSH to include a new USE configuration. Whatever the case, proceed on to view possible USE settings.

Emerge OpenSSH
After changing the necessary USE flags, do not forget to install (or rebuild) OpenSSH:

서버
openssh를 기본 런레벨에 아직 추가하지 않았다면 추가하십시오.

다음 명령으로 sshd 데몬을 시작하십시오:

OpenSSH 서버는 다른 OpenRC 관리 서비스처럼 다룰 수 있습니다:

키 생성
보안 쉘을 제공하려면, SSH에서 제공하는 암호화, 복호화, 해싱 함수 기능을 관리하는데 암호화 키를 사용합니다.

SSH 서비스를 처음 시작할때 시스템 키를 생성합니다. 명령으로 키를 다시 생성할 수 있습니다.

SSH 프로토콜 버전 1에서 사용하는 키를 만들려면(프로토콜 버전 2에서는 편의상 이런 동작을 더이상 사용할 수 없으며 오래된 방식입니다):

SSH 프로토콜 버전 2의 키를 만들려면(DSA와 RSA 알고리즘):

서버 설정
설정 파일의 위치 변경을 포함하는 OpenRC의 에서 더 많은 설정을 할 수 있지만,  SSH 서버는 보통  파일에서 설정합니다. 서버 설정하는 방법에 대한 자세한 내용은 sshd_config man page를 보십시오.

보안에 중점을 둔 설정에 대해 이 안내서도 봐두어야 합니다.

클라이언트 설정
ssh 클라이언트와 관련 프로그램 (scp, sftp, 등)은 다음 파일에서 설정할 수 있습니다.

더 많은 정보는  설명서를 읽어보십시오:

무 암호 인증
git 서버 관리를 위한 간단한 방법입니다.

클라이언트
클라이언트에서 다음 명령을 실행하십시오:

서버
사용자 계정이 서버에 있는지 확인하고 클라이언트의 파일을  파일에 넣으십시오.

단일 머신 시험
위 절차를 지역 머신에서 시험할 수 있습니다:

문제 해결
문제를 해결하는데 도와줄 디버깅 모드 레벨은 3가지가 있습니다. -v 옵션으로 절차에 대한 디버깅 메시지를 출력합니다. 연결, 인증, 설정 문제에 대한 디버깅에 쓸모가 있습니다. 여러개의 -v 옵션은 출력 내용을 더 자세하게 보여줍니다. 최대 레벨은 3입니다.

오래 연결된 상태에서 죽음
수많은 인터넷 접근 장치는 네트워크 주소 변환(NAT)을 수행하며, 네트워크상의 단일 IP를 가지고 있음에도 불구하고 집이나 사무실같은 개인 네트워크로부터 인터넷과 같은 외부 네트워크로 접근할 수 있도로 해주는 절차를 거칩니다. 불행하게도 모든 NAT 장치가 동일하게 만들어지는 것은 아니며, SSH가 사용하는 TCP 연결과 같은 경우 어떤 장치는 오래 살아있는것처럼 잘못 보이기도 합니다. 이는, ssh 클라이언트가 아직 빠져나가지 않았음에도 불구하고 원격 서버와의 상호작용이 갑자기 중단되는 것과 같은 현상이 보일 수도 있습니다.

이 문제를 해결하려면 OpenSSH 클라이언트와 서버 사이에서 'keep alive'를 보내거나, 살아있는 연결 상태를 관리하고 확인하는데 역점을 둔 보이지 않는 메시지를 보내도록 설정할 수 있습니다.
 * 로컬 서버에 연결한 모든 클라이언트를 살아있는 채로 유지하려면, 파일에서 ClientAliveInterval 30 (또는 초 단위의 다른 값)을 설정하십시오.
 * 로컬 클라이언트에서 연결한 모든 서버를 살아있는 채로 유지하려면, 파일에서 ServerAliveInterval 30 (또는 초 단위의 다른 값)을 설정하십시오.

X11 포워딩에서 포워딩 또는 터널링이 되지 않습니다!
문제점: X11 포워딩을 수락하려 설정 파일에서 필요한 내용을 바꿨지만, 찾은 X 프로그램을 서버에서 실행하는데 클라이언트로 전달이 되지 않습니다.

해결책: 원격 서버 또는 호스트에 SSH 로그인을 하는 동안 어떤 일이 발생하는지, SSH 세션을 설정한 다음  변수가 설정 해제되는지 설정 중인지 확인하십시오.

이 시나리오에 대한 시험은 원격으로 로그인 한 다음에 다음과 같은 과정을 따릅니다:

서버 측의  설정을 사용하여 "localhost:10.0" 또는 "localhost2.local:10.0"와 같은 값을 가져와야 합니다. 보통 ":0.0"같은 값을 가져온다면 에서  변수를 설정 해제하거나 초기화 하는지 확인하십시오. 만약 그렇다면 의 사용자 정의 초기화를 제거하거나 주석처리를 하든지 SSH에 로그인할 때 의 실행을 막아버리십시오.

에 alias로 지정하는 꼼수가 있습니다.

침입 탐지
ssh는 보통 공격을 받는 서비스입니다. 반복적으로 로그인에 실패하는 원격 사용자에 대한 로그를 감시하고 블랙 리스트에 올리는 sshguard & fail2ban 프로그램이 있습니다.

추가 참조

 * OpenSSH 보안 - 젠투 개발자 문서입니다.
 * OpenSSH 키 관리 1장 - 젠투 문서, 전부 3장이 있습니다.
 * 젠투 리눅스 키체인 안내서
 * autossh - SSH 연결을 끊고 다시 자동으로 연결하는 행위를 감지합니다.

External resources

 * Securing OpenSSH - Gentoo developer documentation.
 * OpenSSH Key Management Part1 - Gentoo documentation, have a look at all 3 parts.