BBUWOO'S [ LIKE UNIX ] WORLD Home > Lecture > Ssh2 > Ssh2-2  

HOME
WHAT's BBUWOO?
LInux AnNyung
Open Source
    GitHUB
    GitHUB (for PHP)
LECTURE
MINI LECTURE
QnA BOARD
ENGLISH POEM


WARNNING

강좌의 모든 권리는 본인 김정균에게 있으며 이 강좌를 상업적 목적 으로 이용
하거나 다른 곳으로 옮길시에는 본인의 허락이 있어야 한다. 이글의 가장 최신글은
http://oops.org 에서 확인할수 있다.



♠ How to config SSH for Linux



일단 ssh2의 설치를 마치고 나면 /etc/ssh2 라는 directory에 아래와 같이 hostkey와 ssh client config file, ssh daemon config file이 설치가 된다.



 Hanterm - /etc/ssh2

 [root@bbuwoo ssh2]$ ls /etc/ssh2

  hostkey  hostkey.pub  ssh2_config  sshd2_config      

 [root@bbuwoo ssh2]$



각 file들을 설명하자면 hostkey는 말그대로 host를 나타내는 privite key이며 보안에 아주 신경을 써야 하는 파일이다. hostkey.pub는 말그대로 host를 나타내는 공개 key이다. ssh2_config는 ssh client의 설정 file이며, 실제로 ssh1과의 호환을 고려하지 않는다면 손을 델 필요가 없다. sshd2_config는 ssh daemon의 설정 파일이며, 아래를 보도록 하자. 한가지 설정만 빼고는 ssh1과의 호환을 고려하지 않는다면 특별히 sshd2_config 역시 손을 볼것은 없다고 생각된다.


 Hanterm - /etc/ssh2

 [root@bbuwoo ssh2]$ cat /etc/ssh2/sshd2_config                    

  ## sshd2_config
  ## SSH 2.4 Server 설정 파일
  #
  ## 공통설정

       VerboseMode                     no
  #    QuietMode                       yes
       AllowCshrcSourcingWithSubsystems        no
       ForcePTTYAllocation             no
       SyslogFacility                  AUTH
  #    SyslogFacility                  LOCAL7

  ## 네트워크 설정

       Port                            22

       ssh가 사용할 port를 지정해 준다. 변경 필요성은 별로 없다.

       ListenAddress                   0.0.0.0

       sshd가 귀를 기울일 주소를 정해준다. 0.0.0.0은 모든 곳으로
       부터 접속을 받아들이겠다는 의미이다. 하지만 패키징을 할때
       어떻게 한것인지는 모르겠지만 tcp-wrapper의 영향을 받아서
       hosts.deny에서 막혀 있으면 접속이 안되니 hosts.allow와
       hosts.deny에서 sshd2 항목으로 제어를 할수가 있다.

       RequireReverseMapping           no

       접속하는 곳의 도메인이 Revers Mapping이 되는지를
       확인하여 접속을 허가할지 안할지를 지정한다. 실제로 internet
       상에 호스트들중 revers mapping이 안되는 host가 상당히 많으며
       또한 여러분이 사용하는 host중에도 revers mapping 이 안되는
       host이 대다수이니 no로 설정을 하는 것이 낳을듯 하다. 자신의
       host들이 revers mapping이 되는 것이 확실하다면 보안상 yes로
       하는 것이 좋을수도 있다. 단 revers mapping이 안되면 접속이
       안된다는 것을 명심하자

       MaxBroadcastsPerSecond          0
  #    NoDelay                         yes
  #    KeepAlive                       yes
       MaxConnections                  10

       최대 몇개의 접속을 허락할지를 지정한다. 0은 제한을 하지
       않는다는 것을 의미한다.

  # 숫자 0은 접속 제한을 하지 않는다는 의미이다.


  ## 암호화 설정

       Ciphers                         AnyCipher
  #    Ciphers                         AnyStd
  #    Ciphers                         AnyStdCipher
  #    Ciphers                         3des
       MACs                            AnyMAC
  #    MACs                            AnyStd
  #    MACs                            AnyStdMAC
  #    RekeyIntervalSeconds            3600


  ## 유저 설정

       PrintMotd                       yes

       login 을 한 후에 /etc/motd file 을 출력 할 것인지의 여무를 지정한다.

       CheckMail                       yes

       login 을 한 후에 SHELL 상에서 메일 도착 여부 체크 설정을 지정한다.

       UserConfigDirectory             "%D/.ssh2"

       user들의 정보가 들어 있는 directory를 지정한다.

       UserKnownHosts                  yes

       혹시 login이 안된다면 이 옵션을 no로 변경해볼
       필요도 있다. 보통은 X가 설치되어 있지 않은 시스템에서 login
       이 안되는 경우가 되부분인데 X11 package들을 설치해 주면 왠만
       한 것들은 되며, 아주 특이한 경우에 이 옵션을 no로 해야할
       경우도 있다.

  #    LoginGraceTime                  600
  #    PermitEmptyPasswords            no
  #    StrictModes                     yes

  ## User public key authentication

       HostKeyFile                     hostkey
       PublicHostKeyFile               hostkey.pub
       RandomSeedFile                  random_seed
       IdentityFile                    identification
       AuthorizationFile               authorization
       AllowAgentForwarding            yes


  ## Tunneling

       AllowX11Forwarding              yes
       AllowTcpForwarding              yes
  #    AllowTcpForwardingForUsers      sjl, cowboyneal@slashdot.org
  #    DenyTcpForwardingForUsers       "2[:isdigit:]*4, peelo"
  #    AllowTcpForwardingForGroups     priviliged_tcp_forwarders
  #    DenyTcpForwardingForGroups      coming_from_outside


  ## 인증
  ## hostbased 와 PAM은 기본적으로 비활성화 이다

  #    BannerMessageFile               /etc/ssh2/ssh_banner_message
  #    BannerMessageFile               /etc/issue.net
       PasswordGuesses                 3

       인증에 실패했을때 몇번까지 재시도할수 있는지를 지정한다.

  #    AllowedAuthentications          hostbased,publickey,password
  #    AllowedAuthentications          publickey,pam-1@ssh.com
       AllowedAuthentications          publickey,password

       인증 순서를 지정한다.

  #    RequiredAuthentications         publickey,password

       공개키를 이용하여 인증을 하려면 위설정의 주석을 풀어준다.

  #    SshPAMClientPath                ssh-pam-client

  ## 호스트 제한

  #    AllowHosts                      localhost, foobar.com, friendly.org
  #    DenyHosts                       evil.org, aol.com
  #    AllowSHosts                     trusted.host.org
  #    DenySHosts                      not.quite.trusted.org
  #    IgnoreRhosts                    no
  #    IgnoreRootRHosts                no
  # 위의 설정이 되어 있지 않으면 기본값으로 IgnorRhosts 값을 가진다.


  ## 유저 제한

  #    AllowUsers                      "sj*,s[:isdigit:]##,s(jl|amza)"
  #    DenyUsers                       skuuppa,warezdude,31373
  #    DenyUsers                       don@untrusted.org
  #    AllowGroups                     staff,users
  #    DenyGroups                      guest
  #    PermitRootLogin                 nopwd
       PermitRootLogin                 no

       root로의 login 허락 여부를 지정한다.

  ## SSH1 호환성

  #    Ssh1Compatibility               
  #    Sshd1Path                       

       위의 두line은 ssh1과의 호환 부분이다. 여기서는
       생략한다. SSH1 로의 접속이 요구 된다면 openssh 를 사용하는
       것을 권장한다. openssh 는 동시에 ssh1, ssh2 를 지원한다.


  ## Chrooted 환경

  #    ChRootUsers                     ftp,guest
       ChRootGroups                    guest

       sftp 를 이용하여 작업을 할 경우 지정된 유저는 자신의 홈계정
       이상으로 올라가지 못한다. Chroot환경을 사용하는 방법은 뒤에
       서 따로 다루도록 하겠다.

  ## subsystem definitions

       subsystem-sftp                  sftp-server


 [root@bbuwoo ssh2]$



>> 이전 : SSHd2 설치
>> 다음 : 개인 사용자 설정



    



 Home > Lecture > Ssh2 > Ssh2-2

Copyright 1997-2024 JoungKyun Kim 
LAST MODIFIED: 2017/01/18