ssh*: add and update Korean translation (#14519)
This commit is contained in:
29
pages.ko/common/ssh-add.md
Normal file
29
pages.ko/common/ssh-add.md
Normal file
@@ -0,0 +1,29 @@
|
||||
# ssh-add
|
||||
|
||||
> `ssh-agent`에서 로드된 SSH 키를 관리.
|
||||
> 키가 로드되도록 `ssh-agent`가 실행 중인지 확인하세요.
|
||||
> 더 많은 정보: <https://man.openbsd.org/ssh-add>.
|
||||
|
||||
- 기본 SSH 키를 `~/.ssh`에서 ssh-agent로 추가:
|
||||
|
||||
`ssh-add`
|
||||
|
||||
- 특정 키를 ssh-agent로 추가:
|
||||
|
||||
`ssh-add {{경로/대상/개인_키}}`
|
||||
|
||||
- 현재 로드된 키의 지문 나열:
|
||||
|
||||
`ssh-add -l`
|
||||
|
||||
- ssh-agent에서 키 삭제:
|
||||
|
||||
`ssh-add -d {{경로/대상/개인_키}}`
|
||||
|
||||
- 현재 로드된 모든 키를 ssh-agent에서 삭제:
|
||||
|
||||
`ssh-add -D`
|
||||
|
||||
- 키를 ssh-agent와 키체인에 추가:
|
||||
|
||||
`ssh-add -K {{경로/대상/개인_키}}`
|
14
pages.ko/common/ssh-agent.md
Normal file
14
pages.ko/common/ssh-agent.md
Normal file
@@ -0,0 +1,14 @@
|
||||
# ssh-agent
|
||||
|
||||
> SSH 에이전트 프로세스 생성.
|
||||
> SSH 에이전트는 SSH 키를 메모리에 복호화된 상태로 유지하며, 제거되거나 프로세스가 종료될 때까지 유지됩니다.
|
||||
> 같이 보기: `ssh-add` (SSH 에이전트에 의해 관리되는 키 추가 및 관리).
|
||||
> 더 많은 정보: <https://man.openbsd.org/ssh-agent>.
|
||||
|
||||
- 현재 셸에 대한 SSH 에이전트 시작:
|
||||
|
||||
`eval $(ssh-agent)`
|
||||
|
||||
- 현재 실행 중인 에이전트 종료:
|
||||
|
||||
`ssh-agent -k`
|
16
pages.ko/common/ssh-copy-id.md
Normal file
16
pages.ko/common/ssh-copy-id.md
Normal file
@@ -0,0 +1,16 @@
|
||||
# ssh-copy-id
|
||||
|
||||
> 원격 시스템의 authorized_keys에 공개 키 설치.
|
||||
> 더 많은 정보: <https://manned.org/ssh-copy-id>.
|
||||
|
||||
- 키를 원격 시스템에 복사:
|
||||
|
||||
`ssh-copy-id {{사용자_명}}@{{원격_호스트}}`
|
||||
|
||||
- 지정된 공개 키를 원격 시스템에 복사:
|
||||
|
||||
`ssh-copy-id -i {{경로/대상/인증서}} {{사용자_명}}@{{원격_호스트}}`
|
||||
|
||||
- 특정 포트로 지정된 공개 키를 원격 시스템에 복사:
|
||||
|
||||
`ssh-copy-id -i {{경로/대상/인증서}} -p {{포트}} {{사용자_명}}@{{원격_호스트}}`
|
36
pages.ko/common/ssh-keygen.md
Normal file
36
pages.ko/common/ssh-keygen.md
Normal file
@@ -0,0 +1,36 @@
|
||||
# ssh-keygen
|
||||
|
||||
> 인증, 비밀번호 없는 로그인 및 기타 용도로 사용되는 SSH 키 생성.
|
||||
> 더 많은 정보: <https://man.openbsd.org/ssh-keygen>.
|
||||
|
||||
- 대화식으로 키 생성:
|
||||
|
||||
`ssh-keygen`
|
||||
|
||||
- 32 키 유도 함수 라운드로 ed25519 키를 생성하고 특정 파일에 키 저장:
|
||||
|
||||
`ssh-keygen -t {{ed25519}} -a {{32}} -f {{~/.ssh/파일_이름}}`
|
||||
|
||||
- 이메일을 주석으로 하는 4096비트 RSA 키 생성:
|
||||
|
||||
`ssh-keygen -t {{rsa}} -b {{4096}} -C "{{주석|이메일}}"`
|
||||
|
||||
- known_hosts 파일에서 호스트의 키 제거 (알려진 호스트가 새 키를 가지는 경우 유용):
|
||||
|
||||
`ssh-keygen -R {{원격_호스트}}`
|
||||
|
||||
- MD5 Hex로 키의 지문 검색:
|
||||
|
||||
`ssh-keygen -l -E {{md5}} -f {{~/.ssh/파일_이름}}`
|
||||
|
||||
- 키의 비밀번호 변경:
|
||||
|
||||
`ssh-keygen -p -f {{~/.ssh/파일_이름}}`
|
||||
|
||||
- 키 형식 변경 (예: OPENSSH 형식에서 PEM으로), 파일은 제자리에서 다시 작성됨:
|
||||
|
||||
`ssh-keygen -p -N "" -m {{PEM}} -f {{~/.ssh/OpenSSH_개인_키}}`
|
||||
|
||||
- 비밀 키에서 공개 키 추출:
|
||||
|
||||
`ssh-keygen -y -f {{~/.ssh/OpenSSH_개인_키}}`
|
20
pages.ko/common/ssh-keyscan.md
Normal file
20
pages.ko/common/ssh-keyscan.md
Normal file
@@ -0,0 +1,20 @@
|
||||
# ssh-keyscan
|
||||
|
||||
> 원격 호스트의 공개 SSH 키를 가져옵니다.
|
||||
> 더 많은 정보: <https://man.openbsd.org/ssh-keyscan>.
|
||||
|
||||
- 원격 호스트의 모든 공개 SSH 키 가져오기:
|
||||
|
||||
`ssh-keyscan {{호스트}}`
|
||||
|
||||
- 특정 포트에서 대기 중인 원격 호스트의 모든 공개 SSH 키 가져오기:
|
||||
|
||||
`ssh-keyscan -p {{포트}} {{호스트}}`
|
||||
|
||||
- 원격 호스트의 특정 유형의 공개 SSH 키 가져오기:
|
||||
|
||||
`ssh-keyscan -t {{rsa,dsa,ecdsa,ed25519}} {{호스트}}`
|
||||
|
||||
- 주어진 호스트의 지문으로 SSH known_hosts 파일 수동 업데이트:
|
||||
|
||||
`ssh-keyscan -H {{호스트}} >> ~/.ssh/known_hosts`
|
@@ -1,37 +1,37 @@
|
||||
# ssh
|
||||
|
||||
> 보안 쉘은 원격 시스템에 안전하게 로그인하는 데 사용되는 프로토콜입니다.
|
||||
> 원격 서버에서 명령을 기록하거나 실행하는 데 사용할 수 있습니다.
|
||||
> Secure Shell은 원격 시스템에 안전하게 로그인하기 위한 프로토콜입니다.
|
||||
> 원격 서버에 로그인하거나 명령을 실행하는 데 사용할 수 있습니다.
|
||||
> 더 많은 정보: <https://man.openbsd.org/ssh>.
|
||||
|
||||
- 원격 서버에 연결:
|
||||
|
||||
`ssh {{사용자 명}}@{{원격_호스트}}`
|
||||
|
||||
- 특정 인증정보(개인 키)를 사용하여 원격 서버에 연결:
|
||||
- 특정 신원(개인 키)으로 원격 서버에 연결:
|
||||
|
||||
`ssh -i {{경로/대상/키_파일}} {{사용자 명}}@{{원격_호스트}}`
|
||||
|
||||
- 특정 포트를 사용하여 원격 서버에 연결:
|
||||
- 특정 [p]포트를 사용하여 원격 서버에 연결:
|
||||
|
||||
`ssh {{사용자 명}}@{{원격_호스트}} -p {{2222}}`
|
||||
|
||||
- 원격 명령과의 상호 작용을 허용하는 [t]ty 할당을 사용하여 원격 서버에서 명령을 실행:
|
||||
- [t]ty 할당을 통해 원격 명령과 상호 작용하며 원격 서버에서 명령 실행:
|
||||
|
||||
`ssh {{사용자 명}}@{{원격_호스트}} -t {{명령어}} {{명령어_인자}}`
|
||||
|
||||
- SSH 터널링: 동적 포트 전달 (`localhost:1080`의 SOCKS 프록시):
|
||||
- SSH 터널링: [D]동적 포트 포워딩 (`localhost:1080`의 SOCKS 프록시):
|
||||
|
||||
`ssh -D {{1080}} {{사용자 명}}@{{원격_호스트}}`
|
||||
|
||||
- SSH 터널링: 원격 명령의 의사-[T]ty 할당 및 실행(executio[N])의 비활성화와 함께 특정 포트(`localhost:9999`를 `example.org:80`):
|
||||
- SSH 터널링: 특정 포트 포워딩 (`localhost:9999`에서 `example.org:80`)과 함께 의사-[T]ty 할당 및 원격 명령 실행 비활성화:
|
||||
|
||||
`ssh -L {{9999}}:{{example.org}}:{{80}} -N -T {{사용자 명}}@{{원격_호스트}}`
|
||||
|
||||
- SSH 점프: 점프 호스트를 통해 원격 서버에 연결(여러 점프 홉은 쉼표 문자로 구분하여 지정):
|
||||
- SSH [J]점핑: 점프 호스트를 통해 원격 서버에 연결 (여러 점프 홉을 쉼표로 구분하여 지정 가능):
|
||||
|
||||
`ssh -J {{사용자 명}}@{{점프_호스트}} {{사용자 명}}@{{원격_호스트}}`
|
||||
|
||||
- 에이전트 전달: 인증 정보를 원격 시스템으로 전달(사용 가능한 옵션은 `man ssh_config` 참조):
|
||||
- 멈춘 세션 종료:
|
||||
|
||||
`ssh -A {{사용자 명}}@{{원격_호스트}}`
|
||||
`<Enter> ~ .`
|
||||
|
21
pages.ko/common/sshd.md
Normal file
21
pages.ko/common/sshd.md
Normal file
@@ -0,0 +1,21 @@
|
||||
# sshd
|
||||
|
||||
> Secure Shell 데몬 - 원격 머신이 현재 머신에 안전하게 로그인할 수 있도록 허용합니다.
|
||||
> 원격 머신은 이 머신에서 실행되는 것처럼 명령을 실행할 수 있습니다.
|
||||
> 더 많은 정보: <https://man.openbsd.org/sshd>.
|
||||
|
||||
- 백그라운드에서 데몬 시작:
|
||||
|
||||
`sshd`
|
||||
|
||||
- 포그라운드에서 sshd 실행:
|
||||
|
||||
`sshd -D`
|
||||
|
||||
- 자세한 출력으로 실행 (디버깅 용도):
|
||||
|
||||
`sshd -D -d`
|
||||
|
||||
- 특정 포트에서 실행:
|
||||
|
||||
`sshd -p {{포트}}`
|
24
pages.ko/common/sshfs.md
Normal file
24
pages.ko/common/sshfs.md
Normal file
@@ -0,0 +1,24 @@
|
||||
# sshfs
|
||||
|
||||
> SSH 기반 파일 시스템 클라이언트.
|
||||
> 더 많은 정보: <https://github.com/libfuse/sshfs>.
|
||||
|
||||
- 원격 디렉터리 마운트:
|
||||
|
||||
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`
|
||||
|
||||
- 원격 디렉터리 마운트 해제:
|
||||
|
||||
`umount {{마운트_지점}}`
|
||||
|
||||
- 특정 포트로 서버의 원격 디렉터리 마운트:
|
||||
|
||||
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -p {{2222}}`
|
||||
|
||||
- 압축 사용:
|
||||
|
||||
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -C`
|
||||
|
||||
- 심볼릭 링크 따라가기:
|
||||
|
||||
`sshfs -o follow_symlinks {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`
|
17
pages.ko/common/sshpass.md
Normal file
17
pages.ko/common/sshpass.md
Normal file
@@ -0,0 +1,17 @@
|
||||
# sshpass
|
||||
|
||||
> SSH 비밀번호 제공 도구.
|
||||
> TTY를 생성하고 비밀번호를 입력한 후 `stdin`을 SSH 세션으로 리디렉션하여 작동합니다.
|
||||
> 더 많은 정보: <https://manned.org/sshpass>.
|
||||
|
||||
- 파일 디스크립터(이 경우, `stdin`)에 제공된 비밀번호를 사용하여 원격 서버에 연결:
|
||||
|
||||
`sshpass -d {{0}} ssh {{사용자}}@{{호스트명}}`
|
||||
|
||||
- 옵션으로 제공된 비밀번호를 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락:
|
||||
|
||||
`sshpass -p {{비밀번호}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}}`
|
||||
|
||||
- 파일의 첫 번째 줄을 비밀번호로 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락하며 명령 실행:
|
||||
|
||||
`sshpass -f {{경로/대상/파일}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}} "{{명령}}"`
|
21
pages.ko/common/sshuttle.md
Normal file
21
pages.ko/common/sshuttle.md
Normal file
@@ -0,0 +1,21 @@
|
||||
# sshuttle
|
||||
|
||||
> SSH 연결을 통해 트래픽을 터널링하는 투명 프록시 서버.
|
||||
> 원격 SSH 서버에서는 루트 권한이나 특별한 설정이 필요하지 않지만, 로컬 머신에서는 루트 접근이 요청됩니다.
|
||||
> 더 많은 정보: <https://manned.org/sshuttle>.
|
||||
|
||||
- 원격 SSH 서버를 통해 모든 IPv4 TCP 트래픽 전달:
|
||||
|
||||
`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
|
||||
|
||||
- 서버의 기본 DNS 해석기로 모든 DNS 트래픽도 전달:
|
||||
|
||||
`sshuttle --dns --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
|
||||
|
||||
- 특정 서브넷으로 향하는 트래픽을 제외한 모든 트래픽 전달:
|
||||
|
||||
`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} --exclude {{192.168.0.1/24}}`
|
||||
|
||||
- tproxy 방법을 사용하여 모든 IPv4 및 IPv6 트래픽 전달:
|
||||
|
||||
`sshuttle --method=tproxy --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} {{::/0}} --exclude={{내_로컬_ip_주소}} --exclude={{ssh_서버_ip_주소}}`
|
Reference in New Issue
Block a user