SSH 포트 포워딩을 이용한 텔레 워크를 통한 FPGA 개발 (보안 개선)
hw_server로 전송하는 취약점 이해
우선 이 방법이라면 원격 서버의 IP 주소와 포트 13121이 열려 있다는 것을 알게 되면 누구나 회사의 hw_server에 그대로 연결할 수 있다는 것입니다.
hw_server는 세상 일반에서 보면 사소한 프로그램으로, 이것을 대상으로 공격해 오는 사람은 없을 것입니다만, 아마 미지의 취약성을 가득 가지고 있기 때문에, 그러한 포트가 열려 있지 않는 편이 좋을 것이라고.
바로 그렇다고 생각합니다.
AWS는 기본 설정으로 가자.
따라서 AWS에서 빌린 원격 서버의 포트 13121은 역시 닫히고 AWS는 SSH(포트 22)만 열어 두도록 합니다. 즉, 기본 설정을 그대로 둡니다.
AWS 로그인을 위한 인증서는 회사와 집 PC 모두에서 보관합니다.
(혹은 패스워드로 로그인할 수 있도록 sshd의 설정을 바꿉니다.보안 경찰의 사람으로부터 클레임이 올 것 같습니다만(^^
집에서도 SSH 포트 포워드 설정
집의 TeraTerm에서도 SSH 전송을 설정하여 로컬 13121을 원격 13121로 전송하도록 합니다.
회사의 TeraTerm은 원격 13121을 로컬 3121로 전송하도록 하는 것은 이전과 동일합니다.
집과 회사에서 SSH 포트 포워딩의 방향이 바뀝니다.
이렇게 함으로써,
따라서 AWS에서 빌린 원격 서버의 포트 13121은 역시 닫히고 AWS는 SSH(포트 22)만 열어 두도록 합니다. 즉, 기본 설정을 그대로 둡니다.
AWS 로그인을 위한 인증서는 회사와 집 PC 모두에서 보관합니다.
(혹은 패스워드로 로그인할 수 있도록 sshd의 설정을 바꿉니다.보안 경찰의 사람으로부터 클레임이 올 것 같습니다만(^^
집에서도 SSH 포트 포워드 설정
집의 TeraTerm에서도 SSH 전송을 설정하여 로컬 13121을 원격 13121로 전송하도록 합니다.
회사의 TeraTerm은 원격 13121을 로컬 3121로 전송하도록 하는 것은 이전과 동일합니다.
집과 회사에서 SSH 포트 포워딩의 방향이 바뀝니다.
이렇게 함으로써,
걱정되는 속도는
XCZU2CG에 쓰는 데는 약 2~3초였으므로, 체감 속도적으로는 저하하고 있지 않습니다.
ILA (Integrated Logic Analyzer)도 문제없이 움직였습니다.
이것으로 안전 쾌적하게, 텔레워크에 의한 FPGA 개발을 할 수 있네요.
Reference
이 문제에 관하여(SSH 포트 포워딩을 이용한 텔레 워크를 통한 FPGA 개발 (보안 개선)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/nahitafu/items/f308d62bfb81d7f3f663
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(SSH 포트 포워딩을 이용한 텔레 워크를 통한 FPGA 개발 (보안 개선)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/nahitafu/items/f308d62bfb81d7f3f663텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)