최근 많은 VOS 및 OpenVOS 고객이 표준 ftp 클라이언트(ftp.pm)를 사용하여 보안 ftp 클라이언트(sftp.pm)로 전환했습니다. ftp 위에 sftp를 사용하는 데는 두 가지 주요 이유가 있습니다. 첫째, Sftp는 암호를 일반 텍스트로 전송하지 않습니다. 항상 암호화됩니다. 둘째, sftp는 전송 중에 데이터를 암호화합니다. 그러나 많은 고객이 FTP에 "통조림"사용자 ID와 암호를 제공하는 VOS 명령 매크로를 작성한 것으로 보이며 사용자 ID를 미리 지정할 수 있지만 암호를 미리 지정할 수 있는 방법은 없습니다. sftp 명령이 암호를 묻는 메시지가 표시될 때까지 기다려야 하며, 그 다음 키보드에 입력해야 합니다.
이것은 모든 운영 체제에서 Sftp에 대한 표준 절차입니다. 처음에는 행동을 감사하지 않을 수도 있지만, Sftp는 당신에게 호의를 베풀고 있습니다. 터미널에서 직접 암호를 의도적으로 읽습니다. 그것은 "성병"에서 그것을 읽지 않습니다. Sftp의 저자는 암호가 파일이나 셸 스크립트에 암호를 배치하는 것이 잘못된 관행이라고 생각했습니다. 그것은 매우 안전하지 않습니다.
다행히도 Sftp의 저자는이 문제에 대한 훌륭한 해결책을 제공했습니다. 공개 키 메커니즘을 통해 사용자 인증을 구현했습니다. 개인 키를 소스 모듈(sftp 또는 ssh 명령을 사용하는 컴퓨터)의 홈 디렉터리 아래에 .ssh 하위 디렉터리에 배치하고 공개 키를 대상 모듈의 동일한 디렉터리에 배치하는 경우 암호를 제공하지 않고도 로그인(또는 sftp)을 사용할 수 있습니다.
소프트웨어가 다른 사람이 홈 디렉터리를 수정할 수 없고 개인 키를 사용하기 전에 다른 사람이 .ssh 하위 디렉터리에서 파일을 읽을 수 없는지 확인하기 위해 검사하기 때문에 안전합니다. 공개 키만 원격 서버에 보관되어 있기 때문에 해당 원격 서버가 손상되더라도 공개 키는 정의상 공개되므로 보안 문제가 없습니다. 누구나 읽을 수 있습니다. 개인 키는 항상 로컬 컴퓨터에 남아 있으며 네트워크를 통해 전송되지 않습니다. 이는 기본 SSH2 프로토콜의 필수 속성입니다. 이 프로토콜을 해독하는 데 필요한 컴퓨터 전원은 현재 사용 가능한 것 이상입니다. 프로토콜은 모든 패킷을 볼 수 있는 사람에 대해서도 안전합니다.
따라서 sftp 명령이 FTP를 위한 드롭인 대체품이 아니라는 사실에 대해 걱정하지 마십시오. 사용 편의성 개선을 즐기면서 향상된 보안을 활용하십시오. 이러한 정적 암호를 제거하고 공용/개인 키로 전환합니다.