[인턴기록] ssh와 sshd

Romy·2021년 11월 8일
2

인턴기록

목록 보기
1/11
post-custom-banner

SSH

SSH(Secure Shell)는 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템 에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜을 가리킨다.
SSH는 나가는 요청(outbound)이다.
telnet을 사용할 경우 통신 내용은 평문이기에 통신 경로를 읽힐 경우 아카운트 정보나 패스워드가 밝혀질 가능성이 높다. 반면 ssh에는 경로를 따라가는 데이터가 암호화되어 있기에 안정성이 높아진다.

/etc/ssh/ssh_config : 나가는 설정 (outbound)

SSHD

SSHD는 SSH Daemon이다. (= Open server process)
데몬은 백그라운드 상에서 요청을 기다리는 프로그램을 뜻하며 (일반적으로)프로세스이다.
SSH 연결을 받아주기 위해(inbound) 대기하는 프로세스 라고 이해하면 된다.
SSH 프로토콜을 사용하여 들어오는 연결을 수신하고 프로토콜의 서버 역할을 한다.
사용자 인증, 암호화, 터미널 연결, 파일 전송 및 터널링을 처리한다.

/etc/ssh/sshd_config : 들어오는 설정 (inbound), 암호화 옵션, 인증 옵션, 파일 위치, 로깅 및 기타 다양한 매개 변수를 지정

sshd_config 주된 설정 항목 : port(ssh포트번호:기본22), protocol(ssh 버전), HostKey(호스트의 비밀키 파일), PermitRootLogin(root 로그인 허가여부), AuthorizedKeysFile(공개키가 저장되어있는 파일명), PermitEmptyPasswords(빈 패스워드 허가 여부), PasswordAuthentication (패스워드 인증 허가 여부)



vi /etc/ssh/sshd_config

Port 22 (ssh가 사용할 기본 포트 지정)
Allowusers in4mania root

  • 로그인 허락할 계정 써준다. in4mania와 root 두계정에게만 로그인 허용 한다.

Protocol 2

  • openssh는 프로토콜 버전을 원하는 대로 선택할 수 있다.
    protocol 2로 설정에는 서버는 버전 2로만 작동하기 때문에 ssh1을 사용해 접속을 요청하는 클라이언트를 받아 들일 수 없다.
  • protocol 1로 설정해서 가동시킬 경우에는 버전 2를 사용하는 ssh2 사용자의 요청을 받아 들일 수 없다. 보안상 protocol 1 은 사용하지 않는다.

ListenAddress 0.0.0.0

  • sshd 데몬이 귀를 기울일 주소이다. 0.0.0.0은 모든 곳을 말한다.

#HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key => protocol version 1은 사용하지 않는다.

  • protocol 1.3과 1.5에 의해 사용되어지는 private RSA 호스트 키 값이 저장되어 있는 파일이다.
    현재는 /etc/ssh/ssh_host_key에 저장되어 있다. pulick key는 /etc/ssh/ssh_host_key.pub이다.

#HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

#Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600 => protocol version 1은 사용하지 않는다.

  • 서버의 키는 한번 접속이 이루어진 뒤에 자동적으로 다시 만들어진다.
    다시 만드는 목적은 나중에 호스트의 세션에 있는 키를 캡처해서 암호를 해독하거나 훔친 키를 사용하지 못하도록 하기 위함 위함이다. 값이 0이면 키는 다시 만들어지지 않는다.
    기본값은 3600초이다. 이값은 자동으로 키를 재생성하기 전까지 서버가 대기할 시간을 초단위로 정의한다.

#ServerKeyBits 1024 => protocol version 1은 사용하지 않는다.

  • 서버 키에서 어느정도의 비트수를 사용할지 정의한다. 최소값은 512이고 디폴트 값은 768이다.

SyslogFacility AUTH

  • /etc/syslog.conf에서 정의한 로그 facility 코드이다.
    가능한 값은 DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5,LOCAL6, LOCAL7이다.
  • 기본값은 AUTH이다. Facilith란 메시지를 생성하는 하위 시스템을 말한다.

LogLevel INFO

  • 로그 레벨을 지정하는 것이다.
  • 가능한 값은 QUIET, FATAL, ERROR, INFO, VERBOSE 그리고 DEBUGS이다.

#Authentication:LoginGraceTime 600

  • 유저의 로그인이 성공적으로 이루어지 않았을 때 이 시간 후에 서버가 연결을 끊는 시간이다.
  • 값이 0이면 제한시간이 없다. 기본값은 600초이다.

PermitRootLogin no ==> 보안상 no로 해준다.

  • root 로그인 허용여부를 결정하는 것이다. yes, no, without-password를 사용할 수 있다.
  • 현재 no로 되어 있기 때문에 직접 root로 접속이 불가능하다.
  • yes 로 하기보다는 일반계정으로 로그인후 su 명령으로 root로 전환하는 것이 보안상 안전하다.

#StrictModes yes
#RSAAuthentication yes

  • RSA 인증의 시도여부를 정의한다. ssh1 프로토콜에만 사용하기 위해 예약된 것으로, ssh1을 사용하고 운영상 보다 안전하게 운영하려면 이옵션을 yes로 설정해야 한다.
  • RSA는 인증을 하기위해 ssh-keygen 유틸리티에 의해 생성된 공개키와 비밀키 쌍을 사용한다.
  • 현재 문서에서는 보안상 ssh1 프로토콜을 사용하지 않으므로 주석처리한다.

PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

RhostsAuthentication no

  • sshd가 rhosts 기반의 인증을 사용할 것인지 여부를 정의한다.
    rhosts 인증은 안전하지 못하므로 ‘no’로 한다.

#Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes

  • ‘IgnoreRhosts’ 명령은 인증시 rhosts와 shosts 파일의 사용여부를 정의한다. 보안상의 이유로 인증할 때 rhosts와 shosts 파일을 사용하지 않도록 한다.

#For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
RhostsRSAAuthentication no

  • rhost나 /etc/hosts.equiv파일이 있으면 이것을 사용해 인증한다.
  • 이것은 보안상 별로 안좋은 방법이기 때문에 허용하지 않는다.
    RSA 호스트 인증과 맞추어 rhosts 인증의 사용여부를 정의한다.

#similar for protocol version 2 HostbasedAuthentication no

#Change to yes if you don't trust ~/.ssh/known_hosts for

#RhostsRSAAuthentication and HostbasedAuthentication IgnoreUserKnownHosts yes

  • ssh 데몬이 RhostsRSAAuthentication 과정에서 각 사용자의 $HOME/.ssh/known_hosts를 무시할 것인지 여부를 정의한다. rhosts 파일을 허용하지 않았으므로 yes로 설정하는 것이 안전하다.

PasswordAuthentication yes

  • 패스워드 인증을 허용한다. 이 옵션은 프로토콜 버전 1과 2 모두 적용된다.
  • 인증할 때 암호기반 인증방법의 사용 여부를 결정한다.
  • 강력한 보안을 위해 이 옵션은 항상 ‘no‘로 설정해야한다.

PermitEmptyPasswords no

  • 패스워드 인증을 할 때 서버가 비어있는 패스워드를 인정하는 것이다. 기본 값은 no이다.

#Change to no to disable s/key passwords
ChallengeResponseAuthentication no

X11Forwarding no

  • 원격에서 X11 포워딩을 허용하는 것이다. 이 옵션을 yes로 설정하면 xhost보다 안전한 방법으로 원격에 있는 X프로그램을 사용할 수 있다. yes로 설정 후 데몬 재가동을 하고 테스트해 보자.

#PrintMotd yes

  • 사용자가 로그인 하는 경우 /etc/motd (the message of the day) 파일의 내용을 보여줄 것인지 여부결정. ssh 로그인을 환영하는 메시지나 혹은 공지사항 같은 것을 적어 놓으면 된다.

#override default of no subsystems Subsystem sftp /usr/libexec/openssh/sftp-server

  • sftp는 프로토콜 버전 2에서 사용되는 것으로서 ssh와 같이 ftp의 보안을 강화하기 위해 사용되는 보안 ftp프로그램이다.
  • openssh를 설치하면 /usr/local/ssh/libexec/sftp-server파일이 설치된다. 이것은 sftp 서버용 프로그램이다. 클라이언트 sftp프로그램은 설치되지 않는다. 따라서 서버로 일단 가동시키고 원도용 ssh클라이언트
    프로그램이나 SSH2를 설치하면 sftp를 사용할 수 있다.



*sshd 기동 스크립트 : /etc/init.d/sshd start , systemctl start sshd.service

*우분투 sshd 설치하는 방법 https://zetawiki.com/wiki/%EC%9A%B0%EB%B6%84%ED%88%AC_sshd_%EC%84%A4%EC%B9%98

profile
👩‍💻 IT Engineering
post-custom-banner

0개의 댓글