외부에서도 NAS를 컨트롤 할 수 있도록 이번 포스트는 sshd를 설치해 볼 것 입니다.
과거에는 터미널접속시 텔넷(Telent)을 주로 사용했는데, 나이가 30대 이상이라면 아실지도 모르겠으나 예전에 한국통신 전화국에서 텔넷접속 단말기를 받아서 전화선 모뎀에 연결하여 하이텔, 나우누리, 천리안 등 BBS PC 통신시대때 접속방식이 바로 텔넷이었습니다.
텔넷은 이렇듯 익숙하지만, 네트워크패킷 스니핑같은 해킹에 매우 취약하다고 합니다.
뭐, 개인 NAS를 굳이 누가 해킹하려 하겠냐만은….조심해서 나쁠건 없으니깐……보안통신프로토콜인 sshd를 활용해 봅시다.
sshd가 필요한 또 다른 이유는 외부에서도 터미널로 서버를 간단하고 신속히 제어하기 위함 입니다. NAS의 경우 보통은 개인용 서버이기 때문에 굳이 외부에서 까지 터미널로 제어하지 않는 것이 가장 좋은 방법이긴 합니다만, 예를 들어 급하게 재부팅이 필요한 경우, sshd 터미널로 접속이 가능하다면 그것을 수행 가능 합니다.
설치해 봅니다.
sshd는 별도의 설정 조정없이 바로 사용할 수 있습니다.
sshd 서버설치가 끝났으니 이젠 외부에서 터미널로 sshd로 접속해 봅니다.
터미널 클라이언트로는 가장 많이 쓰이는 Putty를 활용 합니다.
NAS의 IP와 포트번호를 치고 NAS에 진입해 봅니다.
*** NAS가 공유기 하단에 있다면, 포트포워딩을 통해 sshd 포트를 지정해 주셔야 합니다. sshd의 기본 포트는 22번 입니다.
접속시 아래와 같이 사용자 계정명과 비밀번호를 물어오므로 계정인증 절차를 밟이스면, 쉘프롬프트에 진입하여 로컬로 접속한것처럼 NAS를 제어할 수 있습니다.
sshd의 설정 파일위치는 /etc/ssh/sshd_config 에 위치합니다.
이곳에서 ssh 포트번호도 변경할 수 있고, ssh 터미널에 접속가능한 사용자 계정을 제한할 수도 있습니다. NAS로 호스팅 서비스를 하지 않으실거라면, 중요한 계정외의 다른 계정은 ssh접속을 제한하시는걸 추천드리며, 포트 번호도 22번말고 10000번 이상의 임의의 번호를 사용하시는 것을 추천드립니다.
외부로 부터 Brute force attack방식(무작위 인증시도)의 해킹봇에 의해 지속적으로 시도됩니다. 세상은 생각보다 무섭죠. 포트를 well known 포트가 아닌 임의외 포트로 바꾸시는 것만으로도 해킹 시도가 현저하게 줄어드니 꼭 변경해두시기 바랍니다. 사실 임의 포트번호로 변경했는데도 해킹시도가 있다면 그것은 심각하게 받아들이셔야 합니다. 서버주인이 보호의 의도를 갖고 바꾼 포트번호를 찾아내고 고의 인증 시도를 한다는 것은 악의적 해킹일 확률이 높으니까요.
댓글을 남겨주세요