
SSH Secure Shell
지구상의 모든 Linux 박스가 기본적으로 청취하는 암호화된 원격 셸 프로토콜 — 그리고 저희가 제공하는 모든 VPS의 정문.
콘솔에 앉아 계신 것처럼 원격 머신을 운영하기 위한 암호화된 네트워크 프로토콜: 셸 접근, 파일 전송 (SCP, SFTP), 임의의 TCP 포트 포워딩 및 SOCKS 프록시. 1995년부터 평문 telnet/rlogin/rsh 트리오를 대체했습니다. 지배적인 현대 구현은 OpenSSH이며, 모든 주요 Linux 및 BSD 배포판과 macOS에 의해 제공됩니다.
SSH가 여러분 VPS의 전체 제어 평면입니다.
귀하와 운영체제 사이에 독점 제어 패널이 없습니다 — 그래픽 "서버 관리자" 없음, 추상화된 파일 브라우저 없음, 캡티브 포털 스타일 웹 셸 없음. 모든 NordBastion VPS는 SSH를 위해 포트 22에서 청취하는 스톡 Linux 머신으로 귀하의 손에 도착하며, 패널을 통해 전달되는 단일 루트 자격증명과 함께. SSH가 전체 제어 평면입니다, 끝.
그 결정은 제품의 나머지와 동일한 논리에 의존합니다: SSH는 개방적이고, 잘 감사되고, 빠르며, 베를린의 노트북, Termius가 있는 스마트폰, 다른 데이터센터의 CI 러너에서 동일하게 작동합니다. 커스텀 웹 패널은 더 느리고, 더 약할 것이며, 저희가 OpenSSH 프로젝트가 이미 저희보다 더 잘 유지하는 코드를 유지하도록 요구할 것입니다.
첫 시간 opsec 권장 사항은 NordBastion VPS에서 어떤 운영 Linux 박스와도 동일합니다: Ed25519 키를 생성하시고, 공개 절반을 서버에 복사하시고, 필요하지 않다면 비밀번호 인증과 루트 로그인을 비활성화하시고, fail2ban이나 등가물을 설치하시고, 방화벽에서 출처 IP를 제한하는 것을 고려하십시오. 강화 가이드가 모든 명령을 안내합니다.
사람들이 실제로 묻는 질문들.
SSH로 제 VPS에 어떻게 연결합니까?
터미널에서: `ssh [email protected]`. 첫 연결은 호스트의 지문을 검증하도록 프롬프트합니다 — 수락하시기 전에 고객 패널에 표시된 값과 비교하십시오. 그 후, 키 기반 인증이 권장 설정입니다: 로컬에서 Ed25519 키 쌍을 생성하시고, 공개 절반을 VPS의 ~/.ssh/authorized_keys에 붙여넣으시고, /etc/ssh/sshd_config에서 비밀번호 로그인을 비활성화하십시오. 첫 시간 강화 가이드가 모든 단계를 안내합니다.
비밀번호 인증이 안전합니까?
비밀번호가 길고 무작위라면 충분히 안전하지만, 키 기반 인증이 의미 있게 더 낫습니다. 강력한 키는 드라이브 바이 스캐너에 의해 무차별 대입될 수 없고 (그리고 매일 포트 22의 모든 공개 IP를 강타하는 그것들이 많이 있습니다), 비밀번호 인증을 완전히 비활성화하는 것은 로그에서 자격증명 스터핑 소음의 전체 클래스를 제거합니다. 강화 가이드는 키 전용 인증을 기본으로 권장합니다.
SSH 포트 포워딩이란 무엇입니까?
임의의 TCP 트래픽을 암호화된 SSH 연결을 통해 터널링하는 방법. 로컬 포워딩 (`-L`)은 원격 서비스를 로컬 포트에 노출시킵니다 — 예를 들어, VPS의 PostgreSQL을 노트북의 localhost:5432에 여는 것. 원격 포워딩 (`-R`)은 그 반대입니다. 동적 포워딩 (`-D`)은 그것을 사용하도록 구성된 어떤 애플리케이션이든 VPS를 통해 라우팅하는 SOCKS 프록시를 설정합니다. 세 가지 모두 극도로 유용하며 배울 가치가 있습니다.
기본 SSH 포트를 22에서 변경해야 합니까?
대부분 외관상입니다. SSH를 높은 무작위 포트로 옮기는 것은 로그에서 드라이브 바이 스캐너 소음의 양을 줄이지만 단순히 호스트를 스캔할 표적 공격자에 대해서는 아무것도 하지 않습니다. 실제 방어는 키 전용 인증, fail2ban 스타일 속도 제한기, 그리고 접근 패턴이 허용하시는 경우 방화벽 수준에서 출처 IP를 제한하는 것입니다. 가이드가 세 가지 모두를 안내합니다.