← 목록으로
네트워크

SSH

SSH에 대해서 이해할 수 있어요

👁 0

SSH 설정

  • SSH라는 보안 프로토콜을 통한 서버접속 처리를 할것 입니다..


  • SSH 실행
sudo systemctl start ssh


  • SSH 서비스 부팅시 자동 시작
sudo systemctl enable ssh


  • RSA 공개키, 개인키 생성
ssh-keygen -t rsa -b 4096 -C "[name]"


  • 로컬에서 서버로 공개키 복사 이거 윈도우에서 안됨;
ssh-copy-id -i ~/.ssh/id_rsa.pub toylap@1.1.1.1


  • Test

다른 pc를 이용해 실행 > bash를 이용해 서버 접속

위와 같이 접속이 가능한것을 확인할 수 있음.


  • 접속방식

클라이언트 접속 > 서버 공개키 클라이언트에게 전송 > SSH 접속 시도 시 공개키 확인 문구 > 클라이언트 확인 후 비밀번호 입력 후 접속


왜 이런 복잡한 RSA를 설정하는가

  • man-in-the-middle attackd로 중간에 데이터를 가로챌 위험이위험이 있어서이다.


  • 보안 설정
PubkeyAuthentication yes
- 공개키 인증 활성화
RSAAuthentication yes
- RSA 인증 활성화
PasswordAuthentication no
- 비밀번호 인증 비활성화


  • 파일권한을 제한하여 개인키 접근이 어렵게 처리한다.
chmod 600 ~/.ssh/id_rsa



방화벽(UFW)


사용하는 이유

  • 설정은 간단하지만 적 공격을 효과적으로 막을수 있음!


  • 방화벽 설치
sudo apt install ufw


  • SSH 규칙 허용
sudo ufw allow OpenSSH


  • 방화벽 활성화
sudo ufw enablesa



Iptable

세부적으로 패킷 필터링, 포트포워디


  • 3개의 주요 체인으로 트래픽 관리
    • INPUT
      • 서버로 들어오는 패킷 제어(SSH)
    • FORWARD
      • 서버를 통과하여 다른 목적지로 전달되는 패킷 제어(NAT, 포트포워딩)
    • OUTPUT
      • 서버에서 나가는 패킷 제어(서버에서 외부로 나가는 요청제어)


  • 정책
    • ACCEPT : 패킷 허용
    • DROP : 패킷 차단
    • REJECT : 패킷 차단, 송신자에게 알림.


차후 기획

  • RSA를 이용하여 상세한 보안을 기획
  • iptable을 이용해 상세한 네트워크 패킷 관리


….마치며 네트워크, 패킷 관련하여 한번 더 훓어야겠음…..


SSH 설정

  • SSH라는 보안 프로토콜을 통한 서버접속 처리를 할것 입니다..


  • SSH 실행
sudo systemctl start ssh


  • SSH 서비스 부팅시 자동 시작
sudo systemctl enable ssh


  • RSA 공개키, 개인키 생성
ssh-keygen -t rsa -b 4096 -C "[name]"


  • 로컬에서 서버로 공개키 복사 이거 윈도우에서 안됨;
ssh-copy-id -i ~/.ssh/id_rsa.pub toylap@1.1.1.1


  • Test

다른 pc를 이용해 실행 > bash를 이용해 서버 접속

위와 같이 접속이 가능한것을 확인할 수 있음.


  • 접속방식

클라이언트 접속 > 서버 공개키 클라이언트에게 전송 > SSH 접속 시도 시 공개키 확인 문구 > 클라이언트 확인 후 비밀번호 입력 후 접속


왜 이런 복잡한 RSA를 설정하는가

  • man-in-the-middle attackd로 중간에 데이터를 가로챌 위험이위험이 있어서이다.


  • 보안 설정
PubkeyAuthentication yes
- 공개키 인증 활성화
RSAAuthentication yes
- RSA 인증 활성화
PasswordAuthentication no
- 비밀번호 인증 비활성화


  • 파일권한을 제한하여 개인키 접근이 어렵게 처리한다.
chmod 600 ~/.ssh/id_rsa



방화벽(UFW)


사용하는 이유

  • 설정은 간단하지만 적 공격을 효과적으로 막을수 있음!


  • 방화벽 설치
sudo apt install ufw


  • SSH 규칙 허용
sudo ufw allow OpenSSH


  • 방화벽 활성화
sudo ufw enablesa



Iptable

세부적으로 패킷 필터링, 포트포워디


  • 3개의 주요 체인으로 트래픽 관리
    • INPUT
      • 서버로 들어오는 패킷 제어(SSH)
    • FORWARD
      • 서버를 통과하여 다른 목적지로 전달되는 패킷 제어(NAT, 포트포워딩)
    • OUTPUT
      • 서버에서 나가는 패킷 제어(서버에서 외부로 나가는 요청제어)


  • 정책
    • ACCEPT : 패킷 허용
    • DROP : 패킷 차단
    • REJECT : 패킷 차단, 송신자에게 알림.


차후 기획

  • RSA를 이용하여 상세한 보안을 기획
  • iptable을 이용해 상세한 네트워크 패킷 관리


….마치며 네트워크, 패킷 관련하여 한번 더 훓어야겠음…..



💬 댓글 0

불러오는 중...