SSH 포트 포워딩을 이용한 텔레 워크를 통한 FPGA 개발 (보안 개선)

2026 단어 sshdJTAGFPGAVivado
마지막 기사 에서 보안에 대한 지적을 받았으므로 개선책을 반영해 보았습니다.

hw_server로 전송하는 취약점 이해





우선 이 방법이라면 원격 서버의 IP 주소와 포트 13121이 열려 있다는 것을 알게 되면 누구나 회사의 hw_server에 그대로 연결할 수 있다는 것입니다.

hw_server는 세상 일반에서 보면 사소한 프로그램으로, 이것을 대상으로 공격해 오는 사람은 없을 것입니다만, 아마 미지의 취약성을 가득 가지고 있기 때문에, 그러한 포트가 열려 있지 않는 편이 좋을 것이라고.

바로 그렇다고 생각합니다.

AWS는 기본 설정으로 가자.



따라서 AWS에서 빌린 원격 서버의 포트 13121은 역시 닫히고 AWS는 SSH(포트 22)만 열어 두도록 합니다. 즉, 기본 설정을 그대로 둡니다.


AWS 로그인을 위한 인증서는 회사와 집 PC 모두에서 보관합니다.
(혹은 패스워드로 로그인할 수 있도록 sshd의 설정을 바꿉니다.보안 경찰의 사람으로부터 클레임이 올 것 같습니다만(^^

집에서도 SSH 포트 포워드 설정



집의 TeraTerm에서도 SSH 전송을 설정하여 로컬 13121을 원격 13121로 전송하도록 합니다.
회사의 TeraTerm은 원격 13121을 로컬 3121로 전송하도록 하는 것은 이전과 동일합니다.


집과 회사에서 SSH 포트 포워딩의 방향이 바뀝니다.

이렇게 함으로써,
  • 회사와 집 모두 외부 서버에 정상적인 SSH를하는 것처럼 보입니다
  • 회사의 NAT 및 방화벽 설정을 변경하지 않고도 집이나 이동중인 모바일 PC에서 넣을 수 있습니다
  • 인증서가없는 사람 (또는 SSH 서버의 암호를 지정하지 않은 사람)은이 터널에 넣지 않으므로 보안상 매우 강해졌습니다

  • 걱정되는 속도는



    XCZU2CG에 쓰는 데는 약 2~3초였으므로, 체감 속도적으로는 저하하고 있지 않습니다.

    ILA (Integrated Logic Analyzer)도 문제없이 움직였습니다.


    이것으로 안전 쾌적하게, 텔레워크에 의한 FPGA 개발을 할 수 있네요.

    좋은 웹페이지 즐겨찾기