ssh*: add and update Korean translation (#14519)

This commit is contained in:
코드싸이
2024-11-02 02:59:09 +09:00
committed by GitHub
parent f0c85945c8
commit 27db757fab
10 changed files with 208 additions and 10 deletions

View File

@@ -0,0 +1,29 @@
# ssh-add
> `ssh-agent`에서 로드된 SSH 키를 관리.
> 키가 로드되도록 `ssh-agent`가 실행 중인지 확인하세요.
> 더 많은 정보: <https://man.openbsd.org/ssh-add>.
- 기본 SSH 키를 `~/.ssh`에서 ssh-agent로 추가:
`ssh-add`
- 특정 키를 ssh-agent로 추가:
`ssh-add {{경로/대상/개인_키}}`
- 현재 로드된 키의 지문 나열:
`ssh-add -l`
- ssh-agent에서 키 삭제:
`ssh-add -d {{경로/대상/개인_키}}`
- 현재 로드된 모든 키를 ssh-agent에서 삭제:
`ssh-add -D`
- 키를 ssh-agent와 키체인에 추가:
`ssh-add -K {{경로/대상/개인_키}}`

View File

@@ -0,0 +1,14 @@
# ssh-agent
> SSH 에이전트 프로세스 생성.
> SSH 에이전트는 SSH 키를 메모리에 복호화된 상태로 유지하며, 제거되거나 프로세스가 종료될 때까지 유지됩니다.
> 같이 보기: `ssh-add` (SSH 에이전트에 의해 관리되는 키 추가 및 관리).
> 더 많은 정보: <https://man.openbsd.org/ssh-agent>.
- 현재 셸에 대한 SSH 에이전트 시작:
`eval $(ssh-agent)`
- 현재 실행 중인 에이전트 종료:
`ssh-agent -k`

View File

@@ -0,0 +1,16 @@
# ssh-copy-id
> 원격 시스템의 authorized_keys에 공개 키 설치.
> 더 많은 정보: <https://manned.org/ssh-copy-id>.
- 키를 원격 시스템에 복사:
`ssh-copy-id {{사용자_명}}@{{원격_호스트}}`
- 지정된 공개 키를 원격 시스템에 복사:
`ssh-copy-id -i {{경로/대상/인증서}} {{사용자_명}}@{{원격_호스트}}`
- 특정 포트로 지정된 공개 키를 원격 시스템에 복사:
`ssh-copy-id -i {{경로/대상/인증서}} -p {{포트}} {{사용자_명}}@{{원격_호스트}}`

View File

@@ -0,0 +1,36 @@
# ssh-keygen
> 인증, 비밀번호 없는 로그인 및 기타 용도로 사용되는 SSH 키 생성.
> 더 많은 정보: <https://man.openbsd.org/ssh-keygen>.
- 대화식으로 키 생성:
`ssh-keygen`
- 32 키 유도 함수 라운드로 ed25519 키를 생성하고 특정 파일에 키 저장:
`ssh-keygen -t {{ed25519}} -a {{32}} -f {{~/.ssh/파일_이름}}`
- 이메일을 주석으로 하는 4096비트 RSA 키 생성:
`ssh-keygen -t {{rsa}} -b {{4096}} -C "{{주석|이메일}}"`
- known_hosts 파일에서 호스트의 키 제거 (알려진 호스트가 새 키를 가지는 경우 유용):
`ssh-keygen -R {{원격_호스트}}`
- MD5 Hex로 키의 지문 검색:
`ssh-keygen -l -E {{md5}} -f {{~/.ssh/파일_이름}}`
- 키의 비밀번호 변경:
`ssh-keygen -p -f {{~/.ssh/파일_이름}}`
- 키 형식 변경 (예: OPENSSH 형식에서 PEM으로), 파일은 제자리에서 다시 작성됨:
`ssh-keygen -p -N "" -m {{PEM}} -f {{~/.ssh/OpenSSH_개인_키}}`
- 비밀 키에서 공개 키 추출:
`ssh-keygen -y -f {{~/.ssh/OpenSSH_개인_키}}`

View File

@@ -0,0 +1,20 @@
# ssh-keyscan
> 원격 호스트의 공개 SSH 키를 가져옵니다.
> 더 많은 정보: <https://man.openbsd.org/ssh-keyscan>.
- 원격 호스트의 모든 공개 SSH 키 가져오기:
`ssh-keyscan {{호스트}}`
- 특정 포트에서 대기 중인 원격 호스트의 모든 공개 SSH 키 가져오기:
`ssh-keyscan -p {{포트}} {{호스트}}`
- 원격 호스트의 특정 유형의 공개 SSH 키 가져오기:
`ssh-keyscan -t {{rsa,dsa,ecdsa,ed25519}} {{호스트}}`
- 주어진 호스트의 지문으로 SSH known_hosts 파일 수동 업데이트:
`ssh-keyscan -H {{호스트}} >> ~/.ssh/known_hosts`

View File

@@ -1,37 +1,37 @@
# ssh
> 보안 쉘은 원격 시스템에 안전하게 로그인하는 데 사용되는 프로토콜입니다.
> 원격 서버에서 명령을 기록하거나 실행하는 데 사용할 수 있습니다.
> Secure Shell은 원격 시스템에 안전하게 로그인하기 위한 프로토콜입니다.
> 원격 서버에 로그인하거나 명령을 실행하는 데 사용할 수 있습니다.
> 더 많은 정보: <https://man.openbsd.org/ssh>.
- 원격 서버에 연결:
`ssh {{사용자 명}}@{{원격_호스트}}`
- 특정 인증정보(개인 키)를 사용하여 원격 서버에 연결:
- 특정 신원(개인 키)으로 원격 서버에 연결:
`ssh -i {{경로/대상/키_파일}} {{사용자 명}}@{{원격_호스트}}`
- 특정 포트를 사용하여 원격 서버에 연결:
- 특정 [p]포트를 사용하여 원격 서버에 연결:
`ssh {{사용자 명}}@{{원격_호스트}} -p {{2222}}`
- 원격 명령과 상호 작용을 허용하는 [t]ty 할당을 사용하여 원격 서버에서 명령 실행:
- [t]ty 할당을 통해 원격 명령과 상호 작용하며 원격 서버에서 명령 실행:
`ssh {{사용자 명}}@{{원격_호스트}} -t {{명령어}} {{명령어_인자}}`
- SSH 터널링: 동적 포트 전달 (`localhost:1080`의 SOCKS 프록시):
- SSH 터널링: [D]동적 포트 포워딩 (`localhost:1080`의 SOCKS 프록시):
`ssh -D {{1080}} {{사용자 명}}@{{원격_호스트}}`
- SSH 터널링: 원격 명령의 의사-[T]ty 할당 및 실행(executio[N])의 비활성화와 함께 특정 포트(`localhost:9999` `example.org:80`):
- SSH 터널링: 특정 포트 포워딩 (`localhost:9999`에서 `example.org:80`)과 함께 의사-[T]ty 할당 및 원격 명령 실행 비활성화:
`ssh -L {{9999}}:{{example.org}}:{{80}} -N -T {{사용자 명}}@{{원격_호스트}}`
- SSH 점프: 점프 호스트를 통해 원격 서버에 연결(여러 점프 홉 쉼표 문자로 구분하여 지정):
- SSH [J]점핑: 점프 호스트를 통해 원격 서버에 연결 (여러 점프 홉 쉼표로 구분하여 지정 가능):
`ssh -J {{사용자 명}}@{{점프_호스트}} {{사용자 명}}@{{원격_호스트}}`
- 에이전트 전달: 인증 정보를 원격 시스템으로 전달(사용 가능한 옵션은 `man ssh_config` 참조):
- 멈춘 세션 종료:
`ssh -A {{사용자 명}}@{{원격_호스트}}`
`<Enter> ~ .`

21
pages.ko/common/sshd.md Normal file
View File

@@ -0,0 +1,21 @@
# sshd
> Secure Shell 데몬 - 원격 머신이 현재 머신에 안전하게 로그인할 수 있도록 허용합니다.
> 원격 머신은 이 머신에서 실행되는 것처럼 명령을 실행할 수 있습니다.
> 더 많은 정보: <https://man.openbsd.org/sshd>.
- 백그라운드에서 데몬 시작:
`sshd`
- 포그라운드에서 sshd 실행:
`sshd -D`
- 자세한 출력으로 실행 (디버깅 용도):
`sshd -D -d`
- 특정 포트에서 실행:
`sshd -p {{포트}}`

24
pages.ko/common/sshfs.md Normal file
View File

@@ -0,0 +1,24 @@
# sshfs
> SSH 기반 파일 시스템 클라이언트.
> 더 많은 정보: <https://github.com/libfuse/sshfs>.
- 원격 디렉터리 마운트:
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`
- 원격 디렉터리 마운트 해제:
`umount {{마운트_지점}}`
- 특정 포트로 서버의 원격 디렉터리 마운트:
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -p {{2222}}`
- 압축 사용:
`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -C`
- 심볼릭 링크 따라가기:
`sshfs -o follow_symlinks {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`

View File

@@ -0,0 +1,17 @@
# sshpass
> SSH 비밀번호 제공 도구.
> TTY를 생성하고 비밀번호를 입력한 후 `stdin`을 SSH 세션으로 리디렉션하여 작동합니다.
> 더 많은 정보: <https://manned.org/sshpass>.
- 파일 디스크립터(이 경우, `stdin`)에 제공된 비밀번호를 사용하여 원격 서버에 연결:
`sshpass -d {{0}} ssh {{사용자}}@{{호스트명}}`
- 옵션으로 제공된 비밀번호를 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락:
`sshpass -p {{비밀번호}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}}`
- 파일의 첫 번째 줄을 비밀번호로 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락하며 명령 실행:
`sshpass -f {{경로/대상/파일}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}} "{{명령}}"`

View File

@@ -0,0 +1,21 @@
# sshuttle
> SSH 연결을 통해 트래픽을 터널링하는 투명 프록시 서버.
> 원격 SSH 서버에서는 루트 권한이나 특별한 설정이 필요하지 않지만, 로컬 머신에서는 루트 접근이 요청됩니다.
> 더 많은 정보: <https://manned.org/sshuttle>.
- 원격 SSH 서버를 통해 모든 IPv4 TCP 트래픽 전달:
`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
- 서버의 기본 DNS 해석기로 모든 DNS 트래픽도 전달:
`sshuttle --dns --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
- 특정 서브넷으로 향하는 트래픽을 제외한 모든 트래픽 전달:
`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} --exclude {{192.168.0.1/24}}`
- tproxy 방법을 사용하여 모든 IPv4 및 IPv6 트래픽 전달:
`sshuttle --method=tproxy --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} {{::/0}} --exclude={{내_로컬_ip_주소}} --exclude={{ssh_서버_ip_주소}}`