[Windows] 파워셸에서 SSH를: OpenSSH

참고 문서

개요

2018년에 윈도우 정식 기능으로 포함된 오픈소스인 OpenSSH 관련 간단 정리글. OpenSSH는 하위 기능으로 ssh, sftp, ssh-keygen 등을 포함하고 있다.

SSH란?

먼저 SSH에 대해서 알아보자. SSH는 네트워크로 연결된 다른 컴퓨터를 제어하기 위해 사용되는 프로토콜이나 소프트웨어를 가리키는 말이다. OSI 7계층에서 응용(=애플리케이션) 계층에 해당하며 프로토콜이며, TCP/IP가 제공하는 네트워크 연결 위에서 작동한다.

SSH 접속은 아무곳이나 되나?

원격 접속을 당하려면(?) 컴퓨터에서 SSH 포트와 프로토콜을 허용하고 관련 앱이나 서비스가 작동하고 있어야 가능하다. 예를 들어 AWS에서 제공하는 기본 OS인 우분투는 OpenSSH(OpenBSD Secure Shell) 서비스가 설치되어 있다:

$ service ssh status
● ssh.service - OpenBSD Secure Shell server
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
     Active: active (running) since Fri 2023-01-13 09:29:35 KST; 7 months 22 days ago
       Docs: man:sshd(8)
             man:sshd_config(5)
   Main PID: 741 (sshd)
      Tasks: 1 (limit: 19083)
     Memory: 6.7M
     CGroup: /system.slice/ssh.service
             └─741 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups

ssh

putty는 안녕. 터미널은 이제 파워셸로 접속한다. 사실 WSL이 더 편하다

우선 설치를 하자.

GUI

윈도우 설정 > 앱 > 선택적 기능 > 선택적 기능 추가 > 'OpenSSH 클라이언트' 검색해서 설치

CLI

파워셸(관리자 권한)에서 다음 줄 실행:

# OpenSSH 설치
Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

클라이언트 기능을 활성화하고:

# Install the OpenSSH Client
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0

접속한다:

# 접속
ssh username@servername

# servername 서버에 22번 포트로 접속
ssh username@servername -p 22

만약 SSH 서버를 구성하려면 아래 명령어로 서버 기능을 활성화하면 되는데:

# Install the OpenSSH Server
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

나머지 설명은 도움말을 보자.

개인키로 SSH 접속

키는 어떻게 만들었다 치고, 아래처럼 한다

ssh -i PRIVATE_KEY_FILE.pem ubuntu@101.202.303.404

이 때 "UNPROTECTED PRIVATE KEY FILE!" 경고가 출력되면서 접속이 안될 수 있는데, 이 때는 해당 파일의 권한을 아래 둘 중 하나의 방법으로 조정해주면 됨.

GUI

  1. 탐색기에서 파일 속성 > 보안 > 고급
  2. 상속 사용 안 함 > "이 개체에서 상속된 사용 권한을 모두 제거합니다."
  3. 추가 > 보안 주체 선택 > 윈도우 계정명 적고 확인
  4. 기본 권한 중 '읽기 및 실행', '읽기'만 체크

CLI

파워셸에서 아래 스크립트 실행:

# Set Key File Variable:
New-Variable -Name Key -Value "./PRIVATE_KEY_FILE.pem"

# Remove Inheritance:
Icacls $Key /c /t /Inheritance:d

# Set Ownership to Owner:
  # Key's within $env:UserProfile:
  Icacls $Key /c /t /Grant ${env:UserName}:F

  # Key's outside of $env:UserProfile:
  TakeOwn /F $Key
  Icacls $Key /c /t /Grant:r ${env:UserName}:F

# Remove All Users, except for Owner:
Icacls $Key /c /t /Remove:g Administrator "Authenticated Users" BUILTIN\Administrators BUILTIN Everyone System Users

# Verify:
Icacls $Key

# Remove Variable:
Remove-Variable -Name Key

스크립트 출처: https://superuser.com/questions/1296024/windows-ssh-permissions-for-private-key-are-too-open

ssh-keygen

ssh-keygen

RSA 키 페어를 생성하는 명령어. 명령 실행 시 이름과 비밀번호를 묻는 프롬프트가 나타나며, 입력을 마치면 현재 경로에 공개키와 비공개키 하나씩 생성된다. 생성 단계에서 묻는 비밀번호는 2단계 인증용 비밀번호이며 입력하지 않아도 된다.

PS C:\Users\user\.ssh> ssh-keygen

Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\user/.ssh/id_rsa): noritersand-test
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in noritersand-test.
Your public key has been saved in noritersand-test.pub.
The key fingerprint is:
SHA256:uDDyhvysiAgiFBxuX47fZ+P3drfdtn3Ws8eFXTIkl/k user@noritersand-desktop
The key\'s randomart image is:
+---[RSA 2048]----+
| .             o |
|o .         . =  |
| =   .       + . |
|. o +  .      o E|
| ..oo.. S      =.|
|.. +.o..      . o|
|+ o o... +     .o|
|*. +    + .. . o%|
|+ ..o    .. o..*%|
+----[SHA256]-----+

PS C:\Users\user\.ssh> ls

    디렉터리: C:\Users\user\.ssh

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----     2021-02-02  오후 12:48           1766 noritersand-test
-a----     2021-02-02  오후 12:48            403 noritersand-test.pub

ssh-agent, ssh-add

비공개키를 관리하는 서비스와 명령어.

# Make sure you're running as an Administrator
Start-Service ssh-agent

# This should return a status of Running
Get-Service ssh-agent

# Now load your key files into ssh-agent
ssh-add ~\.ssh\noritersand-ssh-test

이렇게 추가한 비공개키는 Window 보안 컨텍스트에 저장된다고 한다. 마소는 이 작업 후 로컬 시스템에서 비공개키를 삭제하길 권장하고 있다.

sftp

OpenSSH 설치하면 sftp도 쓸 수 있음.

다운로드

# secure shell 인증은 PRIVATE_KEY_FILE.pem으로 하고, 101.202.303.404 서버에서 ubuntu 유저의 홈경로/DOWNLOAD_ME.md를 다운로드
sftp -i .\PRIVATE_KEY_FILE.pem ubuntu@101.202.303.404:SOME_DIRECTORY/DOWNLOAD_ME.md $env:userprofile\Downloads

업로드: 대화형으로 put

PS> sftp -i .\PRIVATE_KEY_FILE.pem ubuntu@101.202.303.404
Connected to 101.202.303.404.

sftp> cd temp

sftp> put ./upload.me
Uploading ./upload.me to /home/ubuntu/temp/upload.me
./upload.me                                        100%   14     0.2KB/s   00:00

sftp> ls
upload.me

sftp> quit

파워셸에서 명렁어 한 줄로 업로드하는 건 못찾음. WSL에선 여기 보면 됨.

자주 쓰는 명령어

# 도움말
help

# sftp 나가기
bye
exit

# 원격 서버의 작업 디렉터리 전체 경로를 출력한다.
pwd

# 원격 서버의 작업 디렉터리를 PATH로 변경한다.
cd PATH

# 원격 서버 작업 디렉터리 아래의 파일, 디렉터리 목록을 출력한다.
ls

# 로컬 컴퓨터의 작업 디렉터리 전체 경로를 출력한다.
lpwd

# 로컬 컴퓨터의 작업 디렉터리를 PATH로 변경한다.
lcd PATH

# 로컬 컴퓨터 작업 디렉터리 아래의 파일, 디렉터리 목록을 출력한다.
lls

# 로컬 컴퓨터에서 DIRECTORY_NAME 디렉터리 생성
lmkdir DIRECTORY_NAME

# FILE을 원격 서버로 업로드한다. FILE의 경로는 로컬 컴퓨터 작업 디렉터리 경로를 기준으로 작성한다.
put FILE

# 
put LOCAL_FILE REMOTE_FILE

# FILE을 원격 서버에서 다운로드한다.
get FILE

# REMOTE_FILE을 LOCAL_FILE로 다운로드한다.
get REMOTE_FILE LOCAL_FILE

scp

하는 김에 scp도 적음.

TODO OpenSSH만 설치하면 되는지 확인

TODO scp로 다운로드는 안 되나

업로드

scp [options] source target
scp -i .\PRIVATE_KEY_FILE.pem .\upload.me ubuntu@101.202.303.404:/home/ubuntu/temp/upload.me