본문 바로가기

ssh29

개발과 운영 효율적인 통합 DevOps 환경 원격 K8s 클러스터 구축 운영 Visual Studio Code에서 SSH 키를 이용한 원격 접속을 설정하려면 몇 가지 단계를 따라야 합니다. 여기에 Visual Studio Code를 이용하여 SSH 키 방식으로 원격 서버에 접근하는 방법을 설명드리겠습니다.SSH 키 생성하기SSH 키를 생성해야 합니다. 이는 로컬 컴퓨터에서 다음과 같은 명령어를 통해 수행할 수 있습니다. 터미널을 열고 다음 명령어를 입력하세요.ssh-keygen -t rsa -b 4096이 명령은 ~/.ssh 디렉토리에 비공개 키(id_rsa)와 공개 키(id_rsa.pub)를 생성합니다. 공개 키를 원격 서버에 등록해야 합니다.공개 키를 원격 서버에 등록하기원격 서버의 ~/.ssh/authorized_keys 파일에 로컬 컴퓨터의 공개 키(id_rsa.pub) .. 2024. 7. 12.
서버 설정 및 배포 작업을 자동화하는 파이썬 라이브러리 pyinfra pyinfra는 서버 설정 및 배포 작업을 자동화하는 파이썬 라이브러리입니다. 다수의 서버에 접속하여 명령을 실행하거나 설정을 변경하기 위해 pyinfra를 사용하려면 다음과 같은 단계를 따르면 됩니다.pyinfra 설치파이썬의 패키지 관리자인 pip를 사용하여 설치할 수 있습니다.pip install pyinfra인벤토리 파일 생성pyinfra는 인벤토리 파일을 통해 대상 서버를 정의합니다. 인벤토리 파일은 각 서버의 IP 주소나 호스트명을 포함할 수 있습니다. 예를 들어, inventory.py 파일에 다음과 같이 작성할 수 있습니다.web_servers = ['192.168.1.1', '192.168.1.2']db_servers = ['192.168.1.3']작업 스크립트 작성배포하거나 실행할 작업.. 2024. 6. 16.
SSH 서비스 Google OTP 통한 사용자별 2단계 인증 적용 SSH 서비스에 Google OTP (One-Time Password)를 통한 2단계 인증을 적용하는 과정을 아래와 같이 단계별로 설명드리겠습니다. 이 설명은 주로 Linux 시스템에 기반하고 있으며, Google Authenticator를 사용합니다.1단계: 필요한 패키지 설치하기Google Authenticator PAM (Pluggable Authentication Module) 설치대부분의 Linux 배포판에서는 libpam-google-authenticator 패키지를 설치할 수 있습니다. CentOS나 Fedora와 같은 RHEL 기반 시스템에서는 다음 명령어를 사용합니다.sudo yum install google-authenticatorUbuntu나 Debian 기반 시스템에서는 다음 명령어.. 2024. 5. 27.
n8n에서 원격 시스템 SSH 명령수행 자동화 및 명령로그 모니터링 n8n에서 SSH를 통해 서버에 명령어를 실행하려고 할 때 나타나는 "Pseudo-terminal will not be allocated because stdin is not a terminal." 메시지는 SSH가 명령어 실행을 위해 가상 터미널을 할당하려고 시도하지만, 표준 입력(stdin)이 터미널이 아니라는 것을 나타냅니다. 이 메시지는 여러 상황에서 나타날 수 있지만, 주로 다음과 같은 이유 때문에 발생합니다.비대화식(Non-interactive) SSH 세션: SSH 클라이언트가 스크립트나 프로그램을 통해 원격 서버에 명령어를 실행하려고 할 때, 대화형 터미널 세션이 아니라 명령어 실행 모드로 동작합니다. 이 경우, SSH 클라이언트는 표준 입력이 사용자와의 인터랙티브한 터미널이 아니라고 판단.. 2024. 5. 20.
XZ Utils 잠재적인 SSH 백도어 악성코드 탐지 전략 및 활동 로그 Sandfly Security는 전통적인 파일 스캔 방식이 아닌, 고도화된 맬웨어의 전술, 기술, 절차(TTPs)에 초점을 맞춘 접근 방식을 통해 XZ SSH 백도어와 같은 위협을 탐지합니다. 이는 맬웨어가 사용하는 회피 기술을 무력화시키기 위해 설계된 전략입니다. Sandfly의 방식은 특정 맬웨어의 직접적인 식별이 아니라, 맬웨어가 시스템에 미치는 효과와 그로 인한 비정상적인 행동을 식별함으로써 작동합니다.백도어 탐지 방법프로세스 환경 분석: Sandfly는 SSH 데몬에서 직접 시작된 프로세스를 탐지하기 위한 서명을 개발했습니다. 이러한 프로세스는 SSH 데몬 자체에서 상속받은 특정 환경 변수를 가지고 있으며, 이는 일반적인 사용자 또는 시스템 프로세스에서 기대되지 않는 특성입니다. 예를 들어, S.. 2024. 5. 18.