SSH/ko

SSH(Secure SHell)은 유닉스 같은 운영체제의 전통 텔넷 도구를 대체하는 암호화 터미널 프로그램입니다.

게다가 원격 터미널 접근은 주요 ssh 바이너리로 제공하며, SSH 프로그램 모음은 scp(secure copy)와 sftp(secure file transfer protocol) 같은 다른 도구를 포함하며 발전했습니다.

원래 SSH는 free가 아니었습니다(여기서 free는 무료인지 자유인지 정확하지 않아 free로 표기했습니다. 역자 주). 그러나 오늘날 젠투에 미리 설치되어 나오는 OpenBSD의 OpenSSH는 가장 인기있는 프로그램이면서 SSH 구현체의 사실상 표준으로 자리잡았습니다.

설치 검사
젠투 리눅스에서 대부분 배포하는 배포본에는 이미 시스템에 OpenSSH를 설치했습니다. 명령을 실행하면 확인할 수 있습니다. 만일 설치했다면 사용법 내용이 나타납니다:

사용법 내용이 나타나지 않는다면 가 깨졌거나 설치하지 않았을 경우입니다. 새 USE 설정으로 OpenSSH를 다시 빌드하면 간단하게 해결할 수 있습니다. 어떤 경우든 사용할 수 있는 USE 설정을 살펴보는 방향으로 진행하십시오.

Emerge
필요한 USE 플래그를 바꾼 후 OpenSSH 설치(또는 다시 빌드)를 잊지 마십시오:

키 생성
보안 쉘을 제공하려면, SSH에서 제공하는 암호화, 복호화, 해싱 함수 기능을 관리하는데 암호화 키를 사용합니다.

SSH 서비스를 처음 시작할때 시스템 키를 생성합니다. 명령으로 키를 (다시) 생성할 수 있습니다.

SSH 프로토콜 버전 2의 키를 만들려면(DSA와 RSA 알고리즘):

The article Secure Secure Shell suggests using Ed25519 and RSA public key algorithms with:

서버 설정
설정 파일의 위치 변경을 포함하는 OpenRC의 에서 더 많은 설정을 할 수 있지만,  SSH 서버는 보통  파일에서 설정합니다. 서버 설정하는 방법에 대한 자세한 내용은 sshd_config man page를 보십시오.

보안에 중점을 둔 설정에 대해 이 Sven의 OpenSSH 안내서도 봐두어야 합니다.

클라이언트 설정
클라이언트와 관련 프로그램 (, 등)은 다음 파일에서 설정할 수 있습니다.



더 많은 정보는 설명서를 읽어보십시오:

무 암호 인증
git 서버 관리를 위한 간단한 방법입니다.

클라이언트
클라이언트에서 다음 명령을 실행하십시오:

서버
사용자 계정이 서버에 있는지 확인하고 클라이언트의 파일을 서버의 사용자 디렉터리에 위치한  파일에 넣으십시오.

Afterwards a passwordless login should be possible doing

Then on the server, the file should be set to.

단일 머신 시험
위 절차를 지역 머신에서 시험할 수 있습니다:

침투 예방
ssh는 보통 공격을 받는 서비스입니다. 반복적으로 로그인에 실패하는 원격 사용자에 대한 로그를 감시하고 블랙 리스트에 올리는 sshguard & fail2ban 프로그램이 있습니다.

OpenRC
OpenSSH를 기본 런레벨에 추가하십시오

다음 명령으로 sshd 데몬을 시작하십시오:

OpenSSH 서버는 다른 OpenRC 관리 서비스처럼 다룰 수 있습니다:

Systemd
시스템을 시작했을 때 OpenSSH 데몬을 시작하게 하려면:

OpenSSH 데몬을 지금 시작하려면:

서비스를 시작했는지 확인하려면:

Escape sequences
During an active SSH session, pressing the tilde key starts an escape sequence. Enter the following for a list of options:

문제 해결
문제를 해결하는데 도와줄 디버깅 모드 레벨은 3가지가 있습니다. 옵션은 SSH가 절차에 대한 디버깅 메시지를 출력하게 합니다. 연결, 인증, 설정 문제에 대한 디버깅에 쓸모가 있습니다. 여러개의 -v 옵션은 출력 내용을 더 자세하게 보여줍니다. 최대 상세 기록 수준은 3입니다.

오래 연결된 상태에서 죽음
수많은 인터넷 접근 장치는 네트워크 주소 변환(NAT)을 수행하며, 네트워크상의 단일 IP를 가지고 있음에도 불구하고 집이나 사무실같은 개인 네트워크로부터 인터넷과 같은 외부 네트워크로 접근할 수 있도로 해주는 절차를 거칩니다. 불행하게도 모든 NAT 장치가 동일하게 만들어지는 것은 아니며, SSH가 사용하는 TCP 연결과 같은 경우 어떤 장치는 오래 살아있는것처럼 잘못 보이기도 합니다. 이는, 클라이언트가 아직 빠져나가지 않았음에도 불구하고 원격 서버와의 상호작용이 갑자기 중단되는 것과 같은 현상이 보일 수도 있습니다.

이 문제를 해결하려면 OpenSSH 클라이언트와 서버 사이에서 'keep alive'를 보내거나, 살아있는 연결 상태를 관리하고 확인하는데 역점을 둔 보이지 않는 메시지를 보내도록 설정할 수 있습니다:


 * 로컬 서버에 연결한 모든 클라이언트를 살아있는 채로 유지하려면, 파일에서   (또는 초 단위의 다른 값)을 설정하십시오.
 * 로컬 클라이언트에서 연결한 모든 서버를 살아있는 채로 유지하려면, 파일에서   (또는 초 단위의 다른 값)을 설정하십시오.

X11 포워딩에서 포워딩 또는 터널링이 되지 않습니다
문제점: X11 포워딩을 수락하려 설정 파일에서 필요한 내용을 바꿨지만, 찾은 X 프로그램을 서버에서 실행하는데 클라이언트로 전달이 되지 않습니다.

해결책: 원격 서버 또는 호스트에 SSH 로그인을 하는 동안 어떤 일이 발생하는지, SSH 세션을 설정한 다음 DISPLAY 변수가 설정 해제되는지 설정 중인지 확인하십시오.

이 시나리오에 대한 시험은 원격으로 로그인 한 후, 다음 과정을 따릅니다:

서버 측의  설정을 사용하여   또는  와 같은 값을 가져와야 합니다. 보통 같은 값을 가져온다면 에서 DISPLAY 변수를 설정 해제하거나 초기화 하는지 확인하십시오. 만약 그렇다면 DISPLAY 의 사용자 정의 초기화를 제거하거나 주석처리를 하든지 SSH에 로그인할 때 의 실행을 막아버리십시오.

명령의  대신 적당한 사용자 이름으로 바꾸십시오.

사용자 파일에 alias로 지정하는 꼼수가 있습니다.

추가 참조

 * Securing the SSH service (Security Handbook)
 * Gentoo Handbook — Installation — Starting the SSH daemon
 * Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * Gentoo Handbook — Installation — Starting the SSH daemon
 * Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * Gentoo Handbook — Installation — Starting the SSH daemon
 * Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh

외부 자료

 * Securing OpenSSH - Gentoo developer documentation.
 * — SSH Proxy Command -- connect.c
 * https://lonesysadmin.net/2011/11/08/ssh-escape-sequences-aka-kill-dead-ssh-sessions/amp/ - A blog entry on escape sequences.
 * https://hackaday.com/2017/10/18/practical-public-key-cryptography/ - Practical public key cryptography (Hackaday).
 * SSH on wiki.archlinux.org