탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 관리: 보안 서비스 Oracle Solaris 11 Information Library (한국어) |
Secure Shell에 대한 호스트 기반 인증 설정 방법
SSH 시스템 기본값에 대한 사용자 및 호스트 예외를 만드는 방법
Secure Shell에서 사용할 공개/개인 키 쌍 생성 방법
Secure Shell 개인 키에 대한 암호문 변경 방법
Secure Shell을 사용하여 원격 호스트에 로그인하는 방법
Secure Shell에서 암호 프롬프트를 줄이는 방법
Secure Shell에서 인증은 암호 또는 공개 키를 사용하거나 두 가지를 모두 사용하여 제공됩니다. 모든 네트워크 트래픽은 암호화됩니다. 따라서 Secure Shell은 침입자가 가로챈 통신을 읽지 못하도록 합니다. 또한 Secure Shell은 침입자의 시스템 속임수를 방지합니다.
Secure Shell을 필요 시 VPN(가상 사설망)으로 사용할 수도 있습니다. VPN은 X 윈도우 시스템 트래픽을 전달할 수도 있고, 암호화된 네트워크 링크를 통해 로컬 시스템과 원격 시스템 간에 개별 포트 번호를 연결할 수도 있습니다.
Secure Shell을 통해 다음 작업을 수행할 수 있습니다.
비보안 네트워크를 통해 안전하게 다른 호스트에 로그인합니다.
두 호스트 간에 안전하게 파일을 복사합니다.
원격 호스트에서 안전하게 명령을 실행합니다.
서버측에서 Secure Shell은 Secure Shell 프로토콜의 두 가지 버전, 버전 1(v1) 및 버전 2를 제공합니다. 버전 2(v2)가 더 안전합니다. Secure Shell은 v2로 마이그레이션하고 있는 사용자를 지원하는 용도로만 v1을 제공합니다. v1에 대한 자세한 내용은 System Administration Guide: Security Services를 참조하십시오.
Secure Shell은 원격 호스트에 대한 연결에 사용할 공개 키 및 암호 인증 방법을 제공합니다. 개인 키는 네트워크를 통과되지 않으므로 공개 키 인증이 암호 인증보다 강력한 인증 방식입니다.
인증 방법은 다음 순서로 시도됩니다. 구성이 인증 방법을 충족하지 않을 경우 다음 방법이 시도됩니다.
GSS-API – mech_krb5(Kerberos V), mech_dh(AUTH_DH) 등의 GSS-API 방식에 자격 증명을 사용하여 클라이언트 및 서버를 인증합니다. GSS-API에 대한 자세한 내용은 Developer’s Guide to Oracle Solaris 11 Security의 Introduction to GSS-API를 참조하십시오.
호스트 기반 인증 – 호스트 키 및 rhosts 파일을 사용합니다. 클라이언트의 RSA 및 DSA 공개/개인 호스트 키를 사용하여 클라이언트를 인증합니다. rhosts 파일을 사용하여 사용자에 대해 클라이언트에게 권한을 부여합니다.
공개 키 인증 – RSA 및 DSA 공개/개인 키로 사용자를 인증합니다.
암호 인증 – PAM을 사용하여 사용자를 인증합니다. v2의 키보드 인증 방법은 PAM의 임의적인 프롬프트를 허용합니다. 자세한 내용은 sshd(1M) 매뉴얼 페이지의 SECURITY 절을 참조하십시오.
다음 표에서는 원격 호스트에 로그인하려고 시도 중인 사용자를 인증하기 위한 요구 사항을 보여 줍니다. 사용자는 로컬 호스트인 클라이언트에 있습니다. 원격 호스트인 서버는 sshd 데몬을 실행 중입니다. 표에서는 Secure Shell 인증 방법, 호환되는 프로토콜 버전 및 호스트 요구 사항을 보여 줍니다.
표 17-1 Secure Shell 인증 방법
|
Oracle Solaris 시스템의 Secure Shell에 대한 포괄적인 설명은 2003년 6월 발행된 Jason Reid의 Secure Shell in the Enterprise(ISBN 0-13-142900-0)를 참조하십시오. 이 책은 Sun Microsystems Press에서 발행한 Sun BluePrints Series의 일부입니다.