ftStorage 어레이가 처음 구상되었을 당시에는, 어레이에서 설정을 변경해야 할 경우 관리자가 OpenVOS 로그인 세션의 명령줄 인터페이스나 OpenVOS 콘솔 PC를 통해 GUI 인터페이스에 접속할 것이라고 예상했습니다. 많은 관리자가 GUI 인터페이스를 선호합니다. 하지만 안타깝게도 콘솔은 유지보수 네트워크에 연결되어 있으며 시스템 근처에 위치해 있습니다. 이로 인해 대부분의 관리자, 특히 무인 운영 환경의 관리자에게는 불편함이 따릅니다. 그러나 GUI 인터페이스에 원격으로 연결할 수 있는 몇 가지 해결책이 있습니다.
콘솔에 원격 데스크톱 연결
콘솔이 PC이므로, 한 가지 해결책은 콘솔에 네트워크 어댑터를 하나 더 추가하는 것입니다. 이 두 번째 어댑터를 원격 접속이 가능한 네트워크에 연결합니다. 그런 다음 시스템 관리자는 원격 데스크톱 클라이언트를 사용하여 콘솔 PC에 연결함으로써, 마치 콘솔의 화면, 키보드 및 마우스 앞에 직접 앉아 있는 것과 같은 효과를 얻을 수 있습니다. 이 방식의 주요 장점은 별도의 소프트웨어가 필요 없다는 점입니다. 원격 데스크톱 소프트웨어는 이미 콘솔 PC에 설치되어 있으며, 관리자의 워크스테이션에도 설치되어 있을 가능성이 높습니다. 물론 네트워크 어댑터를 추가하고 네트워크에 연결해야 한다는 점 외에도, 가장 큰 단점은 보안이 취약하다는 것입니다. 원격 네트워크에 접근할 수 있는 사람이라면 누구나 콘솔 PC에 접근할 수 있습니다. 로그인 계정이 없더라도 PC에 침입을 시도할 수 있으며, 이를 통해 OpenVOS 시스템을 포함한 유지보수 네트워크상의 모든 장치에 접근할 수 있습니다.
의 로컬 라우팅
이 설명은 시스템 관리자가 ftStorage 어레이에 연결된 OpenVOS 시스템과 동일한 로컬 서브넷에 있는 워크스테이션에서 작업하고 있다고 가정합니다. 이 기능이 작동하려면 세 가지 사항을 구성해야 합니다. 첫째, 관리자의 워크스테이션에서 OpenVOS 시스템을 게이트웨이로 사용하여 스토리지 어레이로 연결되는 경로를 설정해야 합니다. 둘째, ftStorage 어레이를 구성하여 OpenVOS 시스템을 게이트웨이로 사용하는 기본 경로를 설정해야 합니다. 셋째, OpenVOS 시스템이 패킷을 전달하도록 구성해야 합니다. 이 방식의 주요 장점은 별도의 소프트웨어가 필요 없다는 점입니다. 단점은 관리자의 워크스테이션이 OpenVOS 시스템과 동일한 서브넷에 있어야 하며, OpenVOS가 패킷을 전달하도록 구성되어야 한다는 점입니다. 일반적으로 OpenVOS에 어떤 패킷을 전달하고 어떤 패킷을 전달하지 않을지 지시할 수 없기 때문에 이는 보안 위험으로 간주될 수 있습니다(단, 'VOS용 호스트 기반 방화벽' 참조).
VOS에서 SSH 터널링
OpenVOS 시스템에 “OpenSSL and OpenSSH for VOS”가 설치되어 있다면, OpenVOS 시스템에 TCP로 접속할 수 있는 누구나 ftStorage 어레이에 연결할 수 있도록 하는 포트 포워더를 생성할 수 있습니다. ftStorage 어레이의 주소가 10.10.1.20이라고 가정할 때, 명령어는 다음과 같습니다.
>system>openssl>bin>ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]
여기서 USERNAME은 관리자의 로그인 이름입니다. 관리자가 OpenVOS 시스템에 공개 키를 설정해 둔 경우, 해당 키를 자신의 authorized_keys 파일에 추가하면 비밀번호 입력을 요청받지 않게 됩니다. 즉, 관리자는 시작된 프로세스로서 해당 명령을 실행할 수 있습니다. ‘공개 키 인증을 사용하도록 Stratus STCP SSH 설정하기’를 참조하십시오.
start_process ‘>system>openssl>bin>ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]’ -output_path foo.out -process_name foo
명령이 실행되면 관리자는 자신의 워크스테이션에서 브라우저를 실행하고 “http://openvos-system-name:49876/”라는 URL을 입력합니다. 여기서 OpenVOS-SYSTEM-NAME은 시스템의 이름 또는 IP 주소입니다.
그림 1
이 방식의 가장 큰 장점은 워크스테이션에 별도의 소프트웨어가 필요하지 않다는 점입니다. 또한 SSH를 백그라운드 프로세스로 실행하면 한 번만 시작하면 되며, 여러 관리자가 동시에 사용할 수 있습니다. 반면 가장 큰 단점은 역시 보안이 취약하다는 점입니다. 등록된 사용자뿐만 아니라, 어디서든 OpenVOS 시스템과 TCP 연결이 가능한 사람이라면 누구나 ftStorage 게이트웨이에 접근할 수 있습니다. VOS 시스템 자체에는 로그인 인증 기능이 없지만, ftStorage 어레이는 사용자 ID와 비밀번호를 요구합니다. 터널의 수신 단말로 지정된 로컬 포트를 보호하는 방화벽(다시 말해 VOS용 호스트 기반 방화벽)이 없다면 이 방식을 구현하지 않을 것입니다.
워크스테이션에서 SSH 터널링
다시 말해, OpenVOS 시스템에 “OpenSSL and OpenSSH for VOS”가 설치되어 있다면, PC에서 포트 포워딩을 허용하는 PC 기반 터널을 설정할 수 있습니다. 이 방식의 주요 장점은 강력한 보안입니다. 터널을 설정하려면 VOS 인증이 필요하며, 워크스테이션과 OpenVOS 간 모든 패킷을 암호화합니다. 주요 단점은 관리자가 터널을 사용할 때마다 매번 직접 설정해야 하며, 워크스테이션에 SSH 소프트웨어가 설치되어 있어야 한다는 점입니다.
제가 잘 알고 있는 SSH 소프트웨어는 몇 가지가 있습니다. 단순히 SSH 터널을 설정하려는 것이라면 PuTTY가 가장 사용하기 쉽습니다. 또한 무료이며, http://www.chiark.greenend.org.uk/~sgtatham/putty/에서 다운로드할 수 있습니다.
이 블로그가 게시되었을 당시 최신 버전이었던 PuTTY 0.60을 설정하려면 다음 단계를 따르십시오.
PuTTY를 실행하면 설정 대화 상자가 나타납니다. 대화 상자 왼쪽의 ‘카테고리’ 섹션에서 ‘SSH’ 섹션을 펼친 다음 ‘터널’을 선택합니다. ‘소스 포트’ 입력란에 워크스테이션이 수신 대기할 로컬 포트 번호를 입력합니다(그림 2에서는 49876입니다). 대상 입력란에는 ftStorage 어레이의 IP 주소, 콜론(:) 및 포트 번호 80을 입력합니다(그림 2의 경우 10.10.1.20:80). 추가 버튼을 눌러 해당 정보를 입력란에서 대화 상자 오른쪽 중앙의 "전달된 포트" 표시 영역으로 이동시킵니다.
그림 2
이제 SSH 카테고리를 선택하세요. “프로토콜 옵션”에서 “셸이나 명령을 전혀 실행하지 않음”과 “2만 사용”을 선택하세요. SSH 프로토콜 버전 1은 더 이상 안전하지 않은 것으로 간주되므로 절대 사용해서는 안 됩니다.
그림 3
이제 ‘세션(Session)’ 카테고리로 돌아가서 OpenVOS 시스템의 이름이나 IP 주소를 입력한 다음 ‘열기(Open)’를 누르세요.
그림 4
PuTTY는 사용자 이름을 입력하라는 메시지를 표시하고, 연결이 완료된 후에는 비밀번호를 입력하라는 메시지를 표시합니다. 이때 오류가 없다면 창을 최소화하거나 백그라운드에 그대로 두어도 됩니다. 창을 닫지 마십시오. 닫으면 연결이 끊어집니다.
그림 5
마지막으로, 브라우저를 열고 URL 127.0.0.1:49876을 입력하세요.
그림 6
작업이 끝나면 브라우저를 닫거나, 적어도 ftStorage 어레이에 연결된 탭을 닫은 다음 PuTTY 창을 닫으십시오.
