ftStorage 배열이 원래 생각되었을 때 관리자는 배열에서 무언가를 구성할 필요가 있을 때 OpenVOS 로그인 세션이나 OpenVOS 콘솔 PC에서 명령줄 인터페이스를 사용하여 GUI 인터페이스에 액세스할 수 있다는 생각이 있었습니다. 많은 관리자가 GUI 인터페이스를 선호합니다. 안타깝게도 콘솔은 유지 관리 네트워크에 연결되어 있으며 시스템 가까이에 있습니다. 따라서 대부분의 관리자, 특히 설치를 조명하는 관리자에게는 불편합니다. 그러나 GUI 인터페이스에 원격 연결을 허용하는 몇 가지 솔루션이 있습니다.
콘솔에 원격 데스크톱
콘솔은 PC이기 때문에 한 가지 해결책은 다른 네트워크 어댑터를 추가하는 것입니다. 그런 다음 이 두 번째 어댑터는 원격 액세스 권한이 있는 네트워크에 연결됩니다. 그런 다음 시스템 관리자는 원격 데스크톱 클라이언트를 사용하여 콘솔 PC에 연결하고 콘솔의 화면, 키보드 및 마우스 앞에 효과적으로 앉습니다. 이 방법의 주요 장점은 추가 소프트웨어가 필요하지 않으며 원격 데스크톱 소프트웨어가 이미 콘솔 PC에 있으며 관리자의 워크스테이션에 있을 수 있다는 것입니다. 물론 네트워크 어댑터를 추가하고 네트워크에 연결하는 것 외에도 주요 단점은 보안이 약한 것입니다. 원격 네트워크에 액세스할 수 있는 사람은 누구나 콘솔 PC에 액세스할 수 있습니다. 로그인 계정이 없더라도 OPENVOS 시스템을 포함한 유지 관리 네트워크의 모든 장치로 PC를 해킹하고 거기에서 해킹할 수 있습니다.
로컬 라우팅
이렇게 하면 시스템 관리자가 ftStorage 배열에 연결된 OpenVOS 시스템과 동일한 로컬 서브넷에 있는 워크스테이션에서 작업하고 있다고 가정합니다. 이 작업을 수행하려면 세 가지를 구성해야 합니다. 첫째, 관리자의 워크스테이션에서 OpenVOS 시스템을 게이트웨이로 사용하여 저장소 배열로 가는 경로를 설정해야 합니다. 둘째, OpenVOS 시스템을 게이트웨이로 사용하는 기본 경로를 갖도록 ftStorage 배열을 구성해야 합니다. 셋째, OpenVOS 시스템은 패킷을 전달하도록 구성해야 합니다. 이 방법의 주요 장점은 추가 소프트웨어가 필요하지 않다는 것입니다. 단점은 관리자의 워크스테이션이 OpenVOS 시스템과 동일한 서브넷에 있고 OpenVOS가 패킷을 전달하도록 구성해야 한다는 요구 사항입니다. 일반적으로 앞으로 전달하거나 전달하지 않는 OpenVOS에 어떤 패킷을 알 수 없기 때문에 보안 위험으로 간주될 수 있습니다(그러나 VOS에 대한 호스트 기반 방화벽 참조).
VOS의 SSH 터널링
OpenVOS 시스템에 "OpenSSL 및 OpenSSH"가 설치되면 OpenVOS 시스템에 TCP 액세스 권한이 있는 사람이 누구나 ftStorage 어레이에 연결할 수 있는 포트 포워드를 만들 수 있습니다. ftStorage 배열이 10.10.1.20에 위치한다고 가정하면 명령이
>시스템>은 sl>bin>ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]을 엽니다.
USERNAME이 관리자의 로그인 이름인 경우 관리자가 OpenVOS 시스템에 공개 키를 설정한 경우 해당 키를 authorized_keys 파일에 추가할 수 있으며 암호에 대한 메시지가 표시되지 않습니다. 즉, 시작 된 프로세스로 명령을 실행할 수 있습니다. 공공 키 인증을 사용하도록 Stratus STCP SSH 설정을 참조하십시오.
start_process '>시스템>ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]' -output_path foo.out -process_name fooo
명령이 실행되면 관리자는 워크스테이션에서 브라우저를 시작하고 OpenVOS-SYSTEM-NAME이 시스템의 이름이나 IP 주소인 URL "http://openvos-system-name:49876/"을 사용합니다.
그림 1
이 방법의 주요 장점은 워크스테이션에 추가 소프트웨어가 필요하지 않다는 것입니다. 또한 SSH가 시작 프로세스로 실행되는 경우 한 번만 시작해야 하며 여러 관리자가 여러 번 사용할 수 있습니다. 주요 단점은 다시 약한 보안입니다. TCP가 OpenVOS 시스템에 연결된 모든 곳에서 등록된 사용자뿐만 아니라 누구나 ftStorage 게이트웨이에 액세스할 수 있습니다. FTStorage 어레이에는 사용자 ID와 암호가 필요하지만 VOS 시스템에는 로그인 권한이 없습니다. 터널의 청취 끝으로 선택한 로컬 포트를 보호하는 방화벽없이는 이 방법을 구현하지 않습니다(다시 VOS에 대한 호스트 기반 방화벽).
워크스테이션에서 SSH 터널링
다시 말하지만, OpenSSL 및 OpenSSH FOR VOS 시스템이 OpenSSSH가 OpenSSH를 설치하면 PC에서 포트를 전달할 수 있는 PC 기반 터널을 설정할 수 있습니다. 이 방법의 주요 장점은 강력한 보안이며, VOS 인증이 터널을 설정하고 워크스테이션과 OpenVOS 사이의 모든 패킷을 암호화해야 합니다. 주요 단점은 각 관리자가 터널을 사용하려면 언제마다 터널을 설정해야 하며 워크스테이션에 SSH 소프트웨어가 설치되어 있어야 한다는 것입니다.
내가 잘 알고있는 몇 가지 SSH 소프트웨어 패키지가 있습니다. SSH 터널을 설정하는 것이 계획중이라면 PuTTY는 가장 사용하기 쉽습니다. 그것은 또한 무료입니다; 당신은 http://www.chiark.greenend.org.uk/~sgtatham/putty/ 다운로드 할 수 있습니다.
다음 단계는 이 블로그가 릴리스된 당시 퍼티의 현재 버전인 PuTTY 0.60을 구성하는 데 사용할 수 있습니다.
PuTTY가 시작되면 구성 대화 상자가 표시됩니다. 대화 상자의 왼쪽 부분의 범주 섹션에서 SSH 섹션을 확장하고 터널을 선택합니다. 소스 포트 편집 상자에서 워크스테이션이 들을 로컬 포트 번호를 입력하면 그림 2에서 49876입니다. 대상 편집 상자에서 ftStorage 배열, 결장 및 포트 번호 80, 그림 2의 10.10.1.20:80의 IP 주소를 입력합니다. 추가 버튼을 눌러 편집 상자에서 해당 정보를 대화 상자의 오른쪽 중간에 있는 "전달 포트" 디스플레이로 이동합니다.
그림 2
이제 SSH 범주를 선택합니다. "프로토콜 옵션"에서 "셸이나 명령을 전혀 시작하지 마십시오"와 "2만"을 확인합니다. SSH 프로토콜 버전 1은 더 이상 안전하다고 간주되지 않으며 사용해서는 안 됩니다.
그림 3
이제 세션 범주로 돌아가 OpenVOS 시스템의 이름 또는 IP 주소를 입력하고 열기를 누릅니다.
그림 4
PuTTY는 사용자 이름과 연결을 만든 후 암호를 묻는 메시지가 표시됩니다. 이 시점에서 창을 최소화하거나 백그라운드에 남길 수 있는 오류가 없다고 가정합니다. 창을 닫지 않거나 연결이 끊어집니다.
그림 5
마지막으로 브라우저를 열고 URL 127.0.0.1:49876을 입력합니다.
그림 6
브라우저 또는 ftStorage 배열에 연결된 탭을 닫은 다음 PuTTY 창을 닫습니다.