ftStorage 어레이가 처음 구상되었을 때, 어레이에서 설정을 구성해야 할 경우 관리자는 OpenVOS 로그인 세션의 명령줄 인터페이스나 OpenVOS 콘솔 PC를 통해 GUI 인터페이스에 접근할 것이라고 생각했습니다. 많은 관리자가 GUI 인터페이스를 선호합니다. 불행히도 콘솔은 유지보수 네트워크에 연결되어 있으며 시스템 근처에 위치해 있습니다. 이는 대부분의 관리자, 특히 무인 운영 환경의 관리자에게 불편함을 초래합니다. 그러나 GUI 인터페이스에 원격으로 접속할 수 있는 몇 가지 해결책이 존재합니다.
콘솔
에 원격 데스크톱 연결
콘솔이 PC이므로 한 가지 해결책은 여기에 다른 네트워크 어댑터를 추가하는 것입니다. 이 두 번째 어댑터는 원격 액세스가 가능한 네트워크에 연결됩니다. 시스템 관리자는 원격 데스크톱 클라이언트를 사용하여 콘솔 PC에 연결함으로써 콘솔의 화면, 키보드, 마우스를 직접 조작하는 효과를 얻을 수 있습니다. 이 방식의 주요 장점은 추가 소프트웨어가 필요 없다는 점입니다. 원격 데스크톱 소프트웨어는 이미 콘솔 PC에 설치되어 있으며 관리자 워크스테이션에도 설치되어 있을 가능성이 높습니다. 물론 네트워크 어댑터를 추가하고 네트워크에 연결해야 한다는 점 외에도 주요 단점은 보안 취약성입니다. 원격 네트워크에 접근할 수 있는 사람이라면 누구나 콘솔 PC에 접근할 수 있습니다. 로그인 계정이 없더라도 PC에 해킹을 시도할 수 있으며, 이를 통해 OpenVOS 시스템을 포함한 유지보수 네트워크상의 모든 장치에 접근할 수 있습니다.
로컬 라우팅
이 설정은 시스템 관리자가 ftStorage 어레이에 연결된 OpenVOS 시스템과 동일한 로컬 서브넷에 있는 워크스테이션에서 작업한다고 가정합니다. 이를 위해 세 가지 사항을 구성해야 합니다. 첫째, 관리자의 워크스테이션에서 OpenVOS 시스템을 게이트웨이로 사용하여 스토리지 어레이로 가는 경로를 설정해야 합니다. 둘째, ftStorage 어레이에 OpenVOS 시스템을 게이트웨이로 사용하는 기본 경로를 구성해야 합니다. 셋째, OpenVOS 시스템이 패킷을 전달하도록 구성되어야 합니다. 이 방식의 주요 장점은 추가 소프트웨어가 필요 없다는 점입니다. 단점은 관리자의 워크스테이션이 OpenVOS 시스템과 동일한 서브넷에 위치해야 하며, OpenVOS가 패킷 전달을 수행하도록 구성되어야 한다는 점입니다. 일반적으로 OpenVOS에 전달할 패킷과 전달하지 않을 패킷을 지정할 수 없기 때문에(단, VOS용 호스트 기반 방화벽 참조) 이는 보안 위험으로 간주될 수 있습니다.
VOS
에서의 SSH 터널링
OpenVOS 시스템에 "OpenSSL 및 OpenSSH for VOS"가 설치된 경우, OpenVOS 시스템에 TCP 접근 권한이 있는 누구나 ftStorage 어레이에 연결할 수 있도록 포트 포워더를 생성할 수 있습니다. ftStorage 어레이가 10.10.1.20에 위치한다고 가정할 때 명령어는 다음과 같습니다.
system/openssl/bin/ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]
USERNAME은 관리자의 로그인 이름입니다. 관리자가 OpenVOS 시스템에 공개 키를 설정해 놓은 경우, 해당 키를 자신의 authorized_keys 파일에 추가하면 비밀번호를 묻는 메시지가 표시되지 않습니다. 즉, 관리자는 시작된 프로세스로 명령을 실행할 수 있습니다. 공개 키 인증을 사용하도록 Stratus STCP SSH 설정하기를 참조하십시오.
start_process ‘>system>openssl>bin>ssh -2TNxg -L 49876:10.10.1.20:80 [email protected]’ -output_path foo.out -process_name foo
명령어가 실행되면 관리자는 자신의 워크스테이션에서 브라우저를 실행하고 URL "http://openvos-system-name:49876/"을 사용합니다. 여기서 OpenVOS-SYSTEM-NAME은 시스템의 이름 또는 IP 주소입니다.
그림 1
이 접근 방식의 주요 장점은 워크스테이션에 추가 소프트웨어가 필요 없다는 점입니다. 또한 SSH를 시작 프로세스로 실행할 경우, 한 번만 시작하면 여러 관리자가 여러 번 사용할 수 있습니다. 주요 단점은 다시 한번 취약한 보안입니다. 등록된 사용자뿐만 아니라 OpenVOS 시스템에 TCP 연결이 가능한 어디서든 누구나 ftStorage 게이트웨이에 접근할 수 있습니다. VOS 시스템에는 로그인 인증 기능이 없지만, ftStorage 어레이는 사용자 ID와 비밀번호를 요구합니다. 터널의 수신 측으로 선택된 로컬 포트를 보호하는 방화벽(다시 말해 VOS용 호스트 기반 방화벽) 없이 이 방식을 구현하지 않을 것입니다.
워크스테이션
에서의 SSH 터널링
다시 말해, OpenVOS 시스템에 "OpenSSL 및 OpenSSH for VOS"가 설치되어 있다면 PC 기반 터널을 설정하여 PC에서 포트 포워딩을 허용할 수 있습니다. 이 방식의 주요 장점은 강력한 보안성입니다. 터널 설정 시 VOS 인증이 필요하며, 워크스테이션과 OpenVOS 간 모든 패킷을 암호화합니다. 주요 단점은 관리자가 사용할 때마다 터널을 설정해야 하며, 워크스테이션에 SSH 소프트웨어가 설치되어 있어야 한다는 점입니다.
제가 알고 있는 SSH 소프트웨어 패키지는 여러 가지가 있습니다. 단순히 SSH 터널을 설정할 계획이라면 PuTTY가 가장 사용하기 쉽습니다. 또한 무료이며, http://www.chiark.greenend.org.uk/~sgtatham/putty/에서 다운로드할 수 있습니다.
다음 단계는 이 블로그가 게시된 시점의 최신 버전인 PuTTY 0.60을 구성하는 데 사용할 수 있습니다.
PuTTY를 실행하면 구성 대화 상자가 나타납니다. 대화 상자 왼쪽의 범주 섹션에서 SSH 섹션을 확장하고 터널을 선택합니다. 소스 포트 편집 상자에 워크스테이션이 수신 대기할 로컬 포트 번호를 입력합니다(그림 2에서는 49876). 대상 편집 상자에 ftStorage 어레이의 IP 주소, 콜론(:) 및 포트 번호 80을 입력합니다(그림 2에서는 10.10.1.20:80). 추가 버튼을 눌러 해당 정보를 편집 상자에서 대화 상자 오른쪽 중앙의 "전달된 포트" 표시 영역으로 이동시킵니다.
그림 2
이제 SSH 카테고리를 선택하세요. "프로토콜 옵션"에서 "셸 또는 명령어를 전혀 시작하지 않음"과 "2 전용"을 선택하세요. SSH 프로토콜 버전 1은 더 이상 안전하지 않으며 절대 사용해서는 안 됩니다.
그림 3
이제 세션 카테고리로 돌아가서 OpenVOS 시스템의 이름 또는 IP 주소를 입력하고 열기를 누르십시오.
그림 4
PuTTY는 사용자 이름을 입력하라는 메시지를 표시한 후 연결이 완료되면 비밀번호를 입력하라고 요청합니다. 이때 오류가 발생하지 않았다면 창을 최소화하거나 백그라운드에 그대로 두어도 됩니다. 창을 닫지 마십시오. 그렇지 않으면 연결이 끊어집니다.
그림 5
마지막으로, 브라우저를 열고 URL 127.0.0.1:49876을 입력하세요.
그림 6
작업이 끝나면 브라우저를 닫거나 적어도 ftStorage 배열과 연결된 탭을 닫은 후 PuTTY 창을 닫으십시오.
