SecureShell http://www.ssh.com [[IP]]의 한가지. SSH는 말 그대로 보안 로그인 쉘이다. 전통적인 [[FTP]], [[Telnet]] 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다. [[SSH]]를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 [[SSH_tunneling]]도 지원한다. sshd 서버를 운영하지 않는 서버 관리자는 보안에 전혀 관심이 없는 사람이다. 왜 SSH를 쓰냐하면, * 강력한 보안 * 프라이버시 보호. 모든 통신은 자동으로 그리고 투명하게 암호화된다. * 안전한 X11 세션. 원격 서버에 DISPLAY 변수를 자동으로 설정하고 모든 X11 연결을 보안채널을 통해서 포워딩한다. * [[TCP]]/[[IP]] 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다. ssh.com회사에서 상업화했으나, OpenSsh를 쓰면 공짜로 쓸 수 있다. Client * [[PuTTY]] * ssh.com의 [[Win32]] client버젼은 http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe 에 있다. 사용법 * [[KLDP]] : http://kldp.org/KoreanDoc/html/SSH-KLDP/index.html 관련정보 * [[http://kldp.org/node/28907|Password 인증없이 서버에 접속하기!!!(SSH2지원)]] 기타정보 1. /etc/password 에 기본 쉘을 rbash 로 설정하면, 접속사용자의 권한을 제한할 수 있다. == 각종 팁 == 공개키 설정 후에도 계속 비번을 물어본다면 퍼미션 문제일 수 있음 {{{ $ chmod 755 ~/.ssh $ chmod 644 ~/.ssh/authorized_keys }}} == 관련정보 == 최근의 [[SSH]] attack에 대한 이야기들 * [[http://openlook.org/blog/973|SSH공격이 대거 발생하는 중]] * [[http://bbs.kldp.org/viewtopic.php?p=309079|각종 해결방법들]] 여기도 한번 체크해봤다. {{{ yong27@bhn:~$ cat /var/log/auth.log | awk '{print $1" "$2}'|uniq -c|sort -r 2689 Sep 28 1886 Sep 25 1090 Sep 27 1017 Sep 26 424 Sep 29 yong27@bhn:~$ }}} 계속해서 증가 추세... 거의 [[DoS]]공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- [[yong27]] <>