포인트 1

포인트 1

디자인:여러 네트워크 보안 영역. 일부는 Linux 서버만 포함하고 일부는 Windows만 포함합니다.

목적:scpWin10 OpenSSH를 프록시로 사용하여 두 Linux 서버 간의 보안 복제( )

linux1 (zone A) > Win10-1 (zone B) > linux2 (zone C)

[업데이트: 일부 진행] 인증은 SSH 키를 기반으로 합니다. ssh-keygen을 실행하고 linux1.pub 파일을 복사한 Win10-1다음 내용을 복사하면 C:\Users\[username]\.ssh\authorized_keys예상대로 작동합니다. SSH를 통해 비밀번호 없이 linux1연결할 수 있습니다 Win10-1. 동일한 절차~해야 한다ssh-keygen런타임이 작동합니다 Win10-1. 키 쌍이 있고 여기에 pub 파일을 복사했지만 사용 linux2로그인이 실패 하고 Powershell 프롬프트가 중단됩니다. 하지만 이렇게 하면 작동합니다.Win10-1linux2ssh user@linux2Start ssh user@linux2

예상되는 연결을 테스트하기 위해 다음을 수행했습니다.

#linux1: ssh -J username@proxy-win10 username@target-linux2

그것은 나를 통과시켰지만 내 로그인 비밀번호를 묻는 메시지가 나타난 후에야 가능했습니다 linux2.

마지막 장애물이 필요한 것 같습니다 Start ssh user@linux2. OpenSSH 서버 인스턴스가 손상되었을 가능성이 있습니까?

답변1

이것은 실제로 대부분 보안 문제입니다.

포인트 1

SSH 에이전트가 유용한 유일한 방법은 다음과 같이 대상 호스트가 공용 네트워크 뒤에 있을 때입니다.

                                     +--- Office Computer 1
Internet <--- Router-NAT-Firewall <--+--- Office Computer 2
                                     +--- Linux Server (no port forwarding)
                                     +=== Windows Server (with SSH port forwarding)

그렇지 않으면 Windows 서버는 보안 극장의 배우일 뿐입니다.

포인트 2

SSH는 애플리케이션에 유용한 전송 프로토콜이므로 사용자가 공개 키 암호화를 사용하여 스스로 인증하도록 하여 보안을 극대화해야 합니다.

"sshd_config"에서:

  • SSH에서 로그인이 허용된 사용자를 선택하려면 "AllowUsers" 지시어를 사용하세요.

  • 선택한 사용자에 대해 "Match" 지시어를 사용하고 비밀번호로 로그인하는 것을 제한하려면 "AuthenticationMethods" 지시어를 사용하십시오.

관련 정보