CentOS SSH1 사용하는 방법좀 알려주세요.
보안상 문제가 있지만 공부하는 셈으로 SSH1 프로토콜을 사용하여 접속을 해보려합니다.
VirtualBox로 설치된 CentOS 5.4사용중이구요. ssh버전은 yum으로 인스톨되는 OpenSSH_4.3p2, OpenSSL 0.9.8e입니다.
zterm으로 호스트컴퓨터(Windows7)에서 클라이언트(CentOS 5.4)로 접속하려고하는데 zterm을 실행하면 바로 꺼지네요.
윈도우상에서 ping을 날려보면 핑은 제대로 날라가구요.
ss1 key라고 하나요? 그것도 생성했습니다. ssh데몬은 손대지 않았습니다.
다음은 sshd_config 파일내용입니다.
# $penBSD: sshd_config,v 1.34 2001/02/24 10:37:26 deraadt Exp $
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# This is the sshd server system-wide configuration file. See sshd(8)
# for more information.
Port 22 # ssh가 사용하는 포트를 지정
Protocol 2,1 # openssh는 프로토콜 버전을 원하는 대로 선택할 수 있다. SSH는
#SSH1과 SSH2가 있는데 현재와 같이 설정하면 SSH1, SSH2 모두
#접속이 가능하다.
ListenAddress 0.0.0.0 # sshd 데몬이 귀를 기울일 주소이다. 0.0.0.0은 모든 곳을 말한
#ListenAddress :: #다.
HostKey /etc/ssh/ssh_host_key # SSH1의 호스트키 위치를 지정한다.
HostKey /etc/ssh/ssh_host_rsa_key # SSH2의 RSA암호화방식의 호스트키 위치를 지정한다.
HostKey /etc/ssh/ssh_host_dsa_key # SSH2의 DSA암호화방식의 호스트키 위치를 지정한다.
ServerKeyBits 768 # 서버 키의 비트수를 정의한다. 최소값은 512이고, 기본
#값은 768이다.
LoginGraceTime 600 # 유저가 로그인에 실패했을 경우 서버가 연결을 끊는
#시간이다. 값이 0이면 제한이 없다.
KeyRegenerationInterval 3600 # 서버의 키는 한번 접속이 이루어진 뒤에 자동적으로
#다시 만들어진다. 다시 만드는 목적은 나중에 호스트의
#세션에 있는 키를 캡처해서 암호를 해독하거나 훔친키를
#사용하지 못하도록 하기 위함이다. 값이 0이면 키는 다
#시 만들어지지 않는다 .기본값은 3600초이다.
PermitRootLogin yes # root 로그인 허용여부를 결정하는 것이다. yes, no, wi
#thout-password를 사용할 수 있다. 현재 yes는 직접
#root로 접속이 가능하다. 이것을 허용하지 않으려면 no
#나 without-password로 바꾼다.
#
# Don't read ~/.rhosts and ~/.shosts files
IgnoreRhosts yes # .rhosts 파일을 무시할 것이냐는 설정이다. 기본값은
#.rhosts파일을 무시한다.
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
StrictModes yes # 로그인을 허용하기 전에 파일모드, 사용자 홈디렉토리
#소유권, 원격 호스트의 파일들을 SSH데몬이 체크할 수
#있도록 해주는 설정이다.
X11Forwarding yes # 원격에서 X11 포워딩을 허용하는 것이다. 이 옵션을
#yes로 설정하면 xhost보다 안전한 방법으로 원격에 있는
#X프로그램을 사용할 수 있다.
X11DisplayOffset 10 # X11 포워딩될 때 디스플레이 번호를 지정해준다.
PrintMotd yes # SSH로그인시에 /etc/motd파일의 내용을 프린트되도록
#설정한다.
KeepAlive yes # 클라이언트의 접속이 끊어졌는지 체크를 위해 서버가
#일정시간 메시지를 전달한다.
# Logging
SyslogFacility AUTHPRIV # syslog관련 facility코드이다.
LogLevel INFO # 로그레벨을 지정한다. 기본값은 INFO이며, 그 외의 값
#으로 QUIET(기록하지 않음), FATAL(치명적인 오류),
#ERROR, VERBOSE, DEBUGS 등이 있다.
#obsoletes QuietMode and FascistLogging
RhostsAuthentication no # rhost관련 인증허가여부를 지정한다.
#
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
RhostsRSAAuthentication no # rhost나 /etc/hosts.equiv파일이 있으면 이것을 사용해
#인증을 한다. 이것은 보안상 좋지 않은 방법이므로 기본
#값은 no이다.
#
RSAAuthentication yes # RSA인증을 사용한다.
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes # 패스워드 인증을 허용한다. 이 옵션은 프로토콜 버전 1
#과 2 모두 적용된다.
PermitEmptyPasswords no # 패스워드 인증할 때 서버가 비어있는 패스워드를 인정
#하는 것이다. 기본값은 no이다.
# Comment to enable s/key passwords or PAM interactive authentication
# NB. Neither of these are compiled in by default. Please read the
# notes in the sshd(8) manpage before enabling this on a PAM system.
ChallengeResponseAuthentication no
# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes
#CheckMail yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes
Subsystem sftp /usr/libexec/openssh/sftp-server
도움부탁드립니다.
댓글 달기