JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

Secure Shell(개요)

Secure Shell 인증

기업의 Secure Shell

Secure Shell 및 OpenSSH 프로젝트

Secure Shell 및 FIPS-140 지원

Secure Shell(작업 맵)

Secure Shell 구성(작업)

Secure Shell 구성(작업 맵)

Secure Shell에 대한 호스트 기반 인증 설정 방법

Secure Shell에서 포트 전달을 구성하는 방법

SSH 시스템 기본값에 대한 사용자 및 호스트 예외를 만드는 방법

Secure Shell 사용(작업)

Secure Shell 사용(작업 맵)

Secure Shell에서 사용할 공개/개인 키 쌍 생성 방법

Secure Shell 개인 키에 대한 암호문 변경 방법

Secure Shell을 사용하여 원격 호스트에 로그인하는 방법

Secure Shell에서 암호 프롬프트를 줄이는 방법

Secure Shell에서 포트 전달을 사용하는 방법

Secure Shell을 사용하여 파일을 복사하는 방법

방화벽 외부의 호스트에 대한 기본 연결 설정 방법

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

Secure Shell 구성(작업)

기본적으로 Secure Shell에서는 호스트 기반 인증 및 두 프로토콜 사용이 사용으로 설정되어 있지 않습니다. 이러한 기본값을 변경하려면 관리 개입이 필요합니다. 포트 전달이 작동되도록 하려는 경우에도 관리 개입이 필요합니다.

Secure Shell 구성(작업 맵)

다음 작업 맵에서는 Secure Shell 구성 절차에 대해 설명합니다.

작업
설명
수행 방법
호스트 기반 인증을 구성합니다.
클라이언트와 서버에서 호스트 기반 인증을 구성합니다.
포트 전달을 구성합니다.
사용자가 포트 전달을 사용할 수 있도록 합니다.
SSH 시스템 기본값에 대한 예외를 구성합니다.
사용자, 호스트, 그룹 및 주소에 대해 시스템 기본값과 다른 SSH 설정을 지정합니다.

Secure Shell에 대한 호스트 기반 인증 설정 방법

다음 절차에서는 서버에서 클라이언트의 개인 키가 인증에 사용되는 공개 키 시스템을 설정합니다. 사용자는 공개/개인 키 쌍을 만들어야 합니다.

절차에서 언급되는 클라이언트로컬 호스트라는 용어는 사용자가 ssh 명령을 입력한 시스템을 나타냅니다. 서버원격 호스트라는 용어는 클라이언트가 연결하려고 시도 중인 시스템을 나타냅니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. 클라이언트에서 호스트 기반 인증을 사용으로 설정합니다.

    클라이언트 구성 파일 /etc/ssh/ssh_config에서 다음 항목을 입력합니다.

    HostbasedAuthentication yes

    파일 구문은 ssh_config(4) 매뉴얼 페이지를 참조하십시오.

  2. 서버에서 호스트 기반 인증을 사용으로 설정합니다.

    서버 구성 파일 /etc/ssh/sshd_config에서 동일한 항목을 입력합니다.

    HostbasedAuthentication yes

    파일 구문은 sshd_config(4) 매뉴얼 페이지를 참조하십시오.

  3. 서버에서 클라이언트가 신뢰할 수 있는 호스트로 인식될 수 있도록 하는 파일을 구성합니다.

    자세한 내용은 sshd(1M) 매뉴얼 페이지의 FILES 절을 참조하십시오.

    • 서버의 /etc/ssh/shosts.equiv 파일에 클라이언트를 항목으로 추가합니다.
      client-host
    • 또는 사용자에게 ~/.shosts 파일에 클라이언트에 대한 항목을 추가하도록 할 수도 있습니다.
      client-host
  4. 서버에서 sshd 데몬이 신뢰할 수 있는 호스트 목록에 액세스할 수 있는지 확인합니다.

    /etc/ssh/sshd_config 파일에서 IgnoreRhostsno로 설정합니다.

    ## sshd_config
    IgnoreRhosts no
  5. 사이트의 Secure Shell 사용자에게 두 호스트에 대한 계정이 있는지 확인합니다.
  6. 다음 중 하나를 수행하여 서버에서 클라이언트의 공개 키를 삽입합니다.
    • 서버에서 sshd_config 파일을 수정한 다음 사용자에게 ~/.ssh/known_hosts 파일에 클라이언트의 공개 호스트 키를 추가하도록 합니다.
      ## sshd_config
      IgnoreUserKnownHosts no

      사용자 지침은 Secure Shell에서 사용할 공개/개인 키 쌍 생성 방법을 참조하십시오.

    • 서버에 클라이언트의 공개 키를 복사합니다.

      호스트 키는 /etc/ssh 디렉토리에 저장되어 있습니다. 일반적으로 첫번째 부트 시 sshd 데몬이 키를 생성합니다.

      1. 서버에서 /etc/ssh/ssh_known_hosts 파일에 키를 추가합니다.

        클라이언트에서 한 행에 백슬래시 없이 명령을 입력합니다.

        # cat /etc/ssh/ssh_host_dsa_key.pub | ssh RemoteHost \
        'cat >> /etc/ssh/ssh_known_hosts && echo "Host key copied"'
      2. 프롬프트가 표시되면 로그인 암호를 제공합니다.

        파일이 복사되면 "Host key copied" 메시지가 표시됩니다.

        /etc/ssh/ssh_known_hosts 파일의 각 행은 공백으로 구분된 필드로 구성됩니다.

        hostnames algorithm-name publickey comment
      3. /etc/ssh/ssh_known_hosts 파일을 편집하고 복사된 항목에 RemoteHost를 첫번째 필드로 추가합니다.
        ## /etc/ssh/ssh_known_hosts File
        RemoteHost <copied entry>

예 17-1 호스트 기반 인증 설정

다음 예에서는 각 호스트가 서버와 클라이언트로 구성됩니다. 각 호스트의 사용자는 다른 호스트에 대한 ssh 연결을 시작할 수 있습니다. 다음은 각 호스트를 서버와 클라이언트로 만드는 구성입니다.

Secure Shell에서 포트 전달을 구성하는 방법

포트 전달은 로컬 포트가 원격 호스트로 전달될 수 있도록 합니다. 소켓이 로컬측의 포트를 수신 대기하도록 효과적으로 할당됩니다. 마찬가지로 원격측에서도 포트를 지정할 수 있습니다.


주 - Secure Shell 포트 전달에는 TCP 연결이 사용되어야 합니다. Secure Shell은 포트 전달을 위해 UDP 연결을 지원하지 않습니다.


시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. 포트 전달을 허용하도록 원격 서버의 Secure Shell 설정을 구성합니다.

    /etc/ssh/sshd_config 파일에서 AllowTcpForwarding의 값을 yes로 변경합니다.

    # Port forwarding
    AllowTcpForwarding yes
  2. Secure Shell 서비스를 다시 시작합니다.
    remoteHost# svcadm restart network/ssh:default

    지속 서비스 관리에 대한 자세한 내용은 Oracle Solaris 관리: 일반 작업의 6 장, 서비스 관리(개요)svcadm(1M) 매뉴얼 페이지를 참조하십시오.

  3. 포트 전달을 사용할 수 있는지 확인합니다.
    remoteHost# /usr/bin/pgrep -lf sshd
     1296 ssh -L 2001:remoteHost:23 remoteHost

SSH 시스템 기본값에 대한 사용자 및 호스트 예외를 만드는 방법

이 절차에서는 /etc/ssh/sshd_config 파일의 전역 섹션 뒤에 조건부 Match 블록을 추가합니다. Match 블록 뒤의 키워드/값 쌍은 일치 항목으로 지정된 사용자, 그룹, 호스트 또는 주소에 대한 예외를 지정합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. sshd_config 파일을 편집합니다.
  2. 기본 설정 이외의 다른 SSH 키워드 설정을 사용하도록 사용자, 그룹, 호스트 또는 주소를 구성합니다.

    Match 블록을 전역 설정 뒤에 배치합니다.


    주 - 파일의 전역 섹션에는 기본 설정이 나열될 수도 있고 나열되지 않을 수도 있습니다. 기본값은 sshd_config(4) 매뉴얼 페이지를 참조하십시오.


    TCP 전달을 사용할 수 있도록 허용되지 않아야 할 사용자가 있을 수도 있습니다. 다음 예에서는 public 그룹의 사용자 및 이름이 test로 시작하는 사용자가 TCP 전달을 사용할 수 없습니다.

    ## sshd_config file
    ## Global settings
    
    # Example (reflects default settings):
    #
    # Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   PubkeyAuthentication yes
    #   PasswordAuthentication yes
    #   FallBackToRsh no
    #   UseRsh no
    #   BatchMode no
    #   CheckHostIP yes
    #   StrictHostKeyChecking ask
    #   EscapeChar ~
    Match Group public
     AllowTcpForwarding no
    Match User test*
     AllowTcpForwarding no

    Match 블록 구문에 대한 자세한 내용은 sshd_config(4) 매뉴얼 페이지를 참조하십시오.