SSH 설정
- SSH라는 보안 프로토콜을 통한 서버접속 처리를 할것 입니다..
- SSH 실행
sudo systemctl start ssh- SSH 서비스 부팅시 자동 시작
sudo systemctl enable ssh- RSA 공개키, 개인키 생성
ssh-keygen -t rsa -b 4096 -C "[name]"- 로컬에서 서버로 공개키 복사 이거 윈도우에서 안됨;
ssh-copy-id -i ~/.ssh/id_rsa.pub toylap@1.1.1.1- Test
다른 pc를 이용해 실행 > bash를 이용해 서버 접속

위와 같이 접속이 가능한것을 확인할 수 있음.
- 접속방식
클라이언트 접속 > 서버 공개키 클라이언트에게 전송 > SSH 접속 시도 시 공개키 확인 문구 > 클라이언트 확인 후 비밀번호 입력 후 접속
왜 이런 복잡한 RSA를 설정하는가
- man-in-the-middle attackd로 중간에 데이터를 가로챌 위험이위험이 있어서이다.
- 보안 설정
PubkeyAuthentication yes
- 공개키 인증 활성화
RSAAuthentication yes
- RSA 인증 활성화
PasswordAuthentication no
- 비밀번호 인증 비활성화- 파일권한을 제한하여 개인키 접근이 어렵게 처리한다.
chmod 600 ~/.ssh/id_rsa방화벽(UFW)
사용하는 이유
- 설정은 간단하지만 적 공격을 효과적으로 막을수 있음!
- 방화벽 설치
sudo apt install ufw- SSH 규칙 허용
sudo ufw allow OpenSSH- 방화벽 활성화
sudo ufw enablesaIptable
세부적으로 패킷 필터링, 포트포워디
- 3개의 주요 체인으로 트래픽 관리
- INPUT
- 서버로 들어오는 패킷 제어(SSH)
- FORWARD
- 서버를 통과하여 다른 목적지로 전달되는 패킷 제어(NAT, 포트포워딩)
- OUTPUT
- 서버에서 나가는 패킷 제어(서버에서 외부로 나가는 요청제어)
- INPUT
- 정책
- ACCEPT : 패킷 허용
- DROP : 패킷 차단
- REJECT : 패킷 차단, 송신자에게 알림.
차후 기획
- RSA를 이용하여 상세한 보안을 기획
- iptable을 이용해 상세한 네트워크 패킷 관리
….마치며 네트워크, 패킷 관련하여 한번 더 훓어야겠음…..
SSH 설정
- SSH라는 보안 프로토콜을 통한 서버접속 처리를 할것 입니다..
- SSH 실행
sudo systemctl start ssh- SSH 서비스 부팅시 자동 시작
sudo systemctl enable ssh- RSA 공개키, 개인키 생성
ssh-keygen -t rsa -b 4096 -C "[name]"- 로컬에서 서버로 공개키 복사 이거 윈도우에서 안됨;
ssh-copy-id -i ~/.ssh/id_rsa.pub toylap@1.1.1.1- Test
다른 pc를 이용해 실행 > bash를 이용해 서버 접속

위와 같이 접속이 가능한것을 확인할 수 있음.
- 접속방식
클라이언트 접속 > 서버 공개키 클라이언트에게 전송 > SSH 접속 시도 시 공개키 확인 문구 > 클라이언트 확인 후 비밀번호 입력 후 접속
왜 이런 복잡한 RSA를 설정하는가
- man-in-the-middle attackd로 중간에 데이터를 가로챌 위험이위험이 있어서이다.
- 보안 설정
PubkeyAuthentication yes
- 공개키 인증 활성화
RSAAuthentication yes
- RSA 인증 활성화
PasswordAuthentication no
- 비밀번호 인증 비활성화- 파일권한을 제한하여 개인키 접근이 어렵게 처리한다.
chmod 600 ~/.ssh/id_rsa방화벽(UFW)
사용하는 이유
- 설정은 간단하지만 적 공격을 효과적으로 막을수 있음!
- 방화벽 설치
sudo apt install ufw- SSH 규칙 허용
sudo ufw allow OpenSSH- 방화벽 활성화
sudo ufw enablesaIptable
세부적으로 패킷 필터링, 포트포워디
- 3개의 주요 체인으로 트래픽 관리
- INPUT
- 서버로 들어오는 패킷 제어(SSH)
- FORWARD
- 서버를 통과하여 다른 목적지로 전달되는 패킷 제어(NAT, 포트포워딩)
- OUTPUT
- 서버에서 나가는 패킷 제어(서버에서 외부로 나가는 요청제어)
- INPUT
- 정책
- ACCEPT : 패킷 허용
- DROP : 패킷 차단
- REJECT : 패킷 차단, 송신자에게 알림.
차후 기획
- RSA를 이용하여 상세한 보안을 기획
- iptable을 이용해 상세한 네트워크 패킷 관리
….마치며 네트워크, 패킷 관련하여 한번 더 훓어야겠음…..
💬 댓글 0
불러오는 중...