فهرست منبع

ssh*: add and update Korean translation (#14519)

코드싸이 4 ماه پیش
والد
کامیت
27db757fab

+ 29 - 0
pages.ko/common/ssh-add.md

@@ -0,0 +1,29 @@
+# ssh-add
+
+> `ssh-agent`에서 로드된 SSH 키를 관리.
+> 키가 로드되도록 `ssh-agent`가 실행 중인지 확인하세요.
+> 더 많은 정보: <https://man.openbsd.org/ssh-add>.
+
+- 기본 SSH 키를 `~/.ssh`에서 ssh-agent로 추가:
+
+`ssh-add`
+
+- 특정 키를 ssh-agent로 추가:
+
+`ssh-add {{경로/대상/개인_키}}`
+
+- 현재 로드된 키의 지문 나열:
+
+`ssh-add -l`
+
+- ssh-agent에서 키 삭제:
+
+`ssh-add -d {{경로/대상/개인_키}}`
+
+- 현재 로드된 모든 키를 ssh-agent에서 삭제:
+
+`ssh-add -D`
+
+- 키를 ssh-agent와 키체인에 추가:
+
+`ssh-add -K {{경로/대상/개인_키}}`

+ 14 - 0
pages.ko/common/ssh-agent.md

@@ -0,0 +1,14 @@
+# ssh-agent
+
+> SSH 에이전트 프로세스 생성.
+> SSH 에이전트는 SSH 키를 메모리에 복호화된 상태로 유지하며, 제거되거나 프로세스가 종료될 때까지 유지됩니다.
+> 같이 보기: `ssh-add` (SSH 에이전트에 의해 관리되는 키 추가 및 관리).
+> 더 많은 정보: <https://man.openbsd.org/ssh-agent>.
+
+- 현재 셸에 대한 SSH 에이전트 시작:
+
+`eval $(ssh-agent)`
+
+- 현재 실행 중인 에이전트 종료:
+
+`ssh-agent -k`

+ 16 - 0
pages.ko/common/ssh-copy-id.md

@@ -0,0 +1,16 @@
+# ssh-copy-id
+
+> 원격 시스템의 authorized_keys에 공개 키 설치.
+> 더 많은 정보: <https://manned.org/ssh-copy-id>.
+
+- 키를 원격 시스템에 복사:
+
+`ssh-copy-id {{사용자_명}}@{{원격_호스트}}`
+
+- 지정된 공개 키를 원격 시스템에 복사:
+
+`ssh-copy-id -i {{경로/대상/인증서}} {{사용자_명}}@{{원격_호스트}}`
+
+- 특정 포트로 지정된 공개 키를 원격 시스템에 복사:
+
+`ssh-copy-id -i {{경로/대상/인증서}} -p {{포트}} {{사용자_명}}@{{원격_호스트}}`

+ 36 - 0
pages.ko/common/ssh-keygen.md

@@ -0,0 +1,36 @@
+# ssh-keygen
+
+> 인증, 비밀번호 없는 로그인 및 기타 용도로 사용되는 SSH 키 생성.
+> 더 많은 정보: <https://man.openbsd.org/ssh-keygen>.
+
+- 대화식으로 키 생성:
+
+`ssh-keygen`
+
+- 32 키 유도 함수 라운드로 ed25519 키를 생성하고 특정 파일에 키 저장:
+
+`ssh-keygen -t {{ed25519}} -a {{32}} -f {{~/.ssh/파일_이름}}`
+
+- 이메일을 주석으로 하는 4096비트 RSA 키 생성:
+
+`ssh-keygen -t {{rsa}} -b {{4096}} -C "{{주석|이메일}}"`
+
+- known_hosts 파일에서 호스트의 키 제거 (알려진 호스트가 새 키를 가지는 경우 유용):
+
+`ssh-keygen -R {{원격_호스트}}`
+
+- MD5 Hex로 키의 지문 검색:
+
+`ssh-keygen -l -E {{md5}} -f {{~/.ssh/파일_이름}}`
+
+- 키의 비밀번호 변경:
+
+`ssh-keygen -p -f {{~/.ssh/파일_이름}}`
+
+- 키 형식 변경 (예: OPENSSH 형식에서 PEM으로), 파일은 제자리에서 다시 작성됨:
+
+`ssh-keygen -p -N "" -m {{PEM}} -f {{~/.ssh/OpenSSH_개인_키}}`
+
+- 비밀 키에서 공개 키 추출:
+
+`ssh-keygen -y -f {{~/.ssh/OpenSSH_개인_키}}`

+ 20 - 0
pages.ko/common/ssh-keyscan.md

@@ -0,0 +1,20 @@
+# ssh-keyscan
+
+> 원격 호스트의 공개 SSH 키를 가져옵니다.
+> 더 많은 정보: <https://man.openbsd.org/ssh-keyscan>.
+
+- 원격 호스트의 모든 공개 SSH 키 가져오기:
+
+`ssh-keyscan {{호스트}}`
+
+- 특정 포트에서 대기 중인 원격 호스트의 모든 공개 SSH 키 가져오기:
+
+`ssh-keyscan -p {{포트}} {{호스트}}`
+
+- 원격 호스트의 특정 유형의 공개 SSH 키 가져오기:
+
+`ssh-keyscan -t {{rsa,dsa,ecdsa,ed25519}} {{호스트}}`
+
+- 주어진 호스트의 지문으로 SSH known_hosts 파일 수동 업데이트:
+
+`ssh-keyscan -H {{호스트}} >> ~/.ssh/known_hosts`

+ 10 - 10
pages.ko/common/ssh.md

@@ -1,37 +1,37 @@
 # ssh
 
-> 보안 쉘은 원격 시스템에 안전하게 로그인하는 데 사용되는 프로토콜입니다.
-> 원격 서버에서 명령을 기록하거나 실행하는 데 사용할 수 있습니다.
+> Secure Shell은 원격 시스템에 안전하게 로그인하기 위한 프로토콜입니다.
+> 원격 서버에 로그인하거나 명령을 실행하는 데 사용할 수 있습니다.
 > 더 많은 정보: <https://man.openbsd.org/ssh>.
 
 - 원격 서버에 연결:
 
 `ssh {{사용자 명}}@{{원격_호스트}}`
 
-- 특정 인증정보(개인 키)를 사용하여 원격 서버에 연결:
+- 특정 신원(개인 키)으로 원격 서버에 연결:
 
 `ssh -i {{경로/대상/키_파일}} {{사용자 명}}@{{원격_호스트}}`
 
-- 특정 포트를 사용하여 원격 서버에 연결:
+- 특정 [p]포트를 사용하여 원격 서버에 연결:
 
 `ssh {{사용자 명}}@{{원격_호스트}} -p {{2222}}`
 
-- 원격 명령과의 상호 작용을 허용하는 [t]ty 할당을 사용하여 원격 서버에서 명령을 실행:
+- [t]ty 할당을 통해 원격 명령과 상호 작용하며 원격 서버에서 명령 실행:
 
 `ssh {{사용자 명}}@{{원격_호스트}} -t {{명령어}} {{명령어_인자}}`
 
-- SSH 터널링: 동적 포트 전달 (`localhost:1080`의 SOCKS 프록시):
+- SSH 터널링: [D]동적 포트 포워딩 (`localhost:1080`의 SOCKS 프록시):
 
 `ssh -D {{1080}} {{사용자 명}}@{{원격_호스트}}`
 
-- SSH 터널링: 원격 명령의 의사-[T]ty 할당 및 실행(executio[N])의 비활성화와 함께 특정 포트(`localhost:9999`를 `example.org:80`):
+- SSH 터널링: 특정 포트 포워딩 (`localhost:9999`에서 `example.org:80`)과 함께 의사-[T]ty 할당 및 원격 명령 실행 비활성화:
 
 `ssh -L {{9999}}:{{example.org}}:{{80}} -N -T {{사용자 명}}@{{원격_호스트}}`
 
-- SSH 점프: 점프 호스트를 통해 원격 서버에 연결(여러 점프 홉은 쉼표 문자로 구분하여 지정):
+- SSH [J]점핑: 점프 호스트를 통해 원격 서버에 연결 (여러 점프 홉을 쉼표로 구분하여 지정 가능):
 
 `ssh -J {{사용자 명}}@{{점프_호스트}} {{사용자 명}}@{{원격_호스트}}`
 
-- 에이전트 전달: 인증 정보를 원격 시스템으로 전달(사용 가능한 옵션은 `man ssh_config` 참조):
+- 멈춘 세션 종료:
 
-`ssh -A {{사용자 명}}@{{원격_호스트}}`
+`<Enter> ~ .`

+ 21 - 0
pages.ko/common/sshd.md

@@ -0,0 +1,21 @@
+# sshd
+
+> Secure Shell 데몬 - 원격 머신이 현재 머신에 안전하게 로그인할 수 있도록 허용합니다.
+> 원격 머신은 이 머신에서 실행되는 것처럼 명령을 실행할 수 있습니다.
+> 더 많은 정보: <https://man.openbsd.org/sshd>.
+
+- 백그라운드에서 데몬 시작:
+
+`sshd`
+
+- 포그라운드에서 sshd 실행:
+
+`sshd -D`
+
+- 자세한 출력으로 실행 (디버깅 용도):
+
+`sshd -D -d`
+
+- 특정 포트에서 실행:
+
+`sshd -p {{포트}}`

+ 24 - 0
pages.ko/common/sshfs.md

@@ -0,0 +1,24 @@
+# sshfs
+
+> SSH 기반 파일 시스템 클라이언트.
+> 더 많은 정보: <https://github.com/libfuse/sshfs>.
+
+- 원격 디렉터리 마운트:
+
+`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`
+
+- 원격 디렉터리 마운트 해제:
+
+`umount {{마운트_지점}}`
+
+- 특정 포트로 서버의 원격 디렉터리 마운트:
+
+`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -p {{2222}}`
+
+- 압축 사용:
+
+`sshfs {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} -C`
+
+- 심볼릭 링크 따라가기:
+
+`sshfs -o follow_symlinks {{사용자_명}}@{{원격_호스트}}:{{원격_디렉터리}} {{마운트_지점}}`

+ 17 - 0
pages.ko/common/sshpass.md

@@ -0,0 +1,17 @@
+# sshpass
+
+> SSH 비밀번호 제공 도구.
+> TTY를 생성하고 비밀번호를 입력한 후 `stdin`을 SSH 세션으로 리디렉션하여 작동합니다.
+> 더 많은 정보: <https://manned.org/sshpass>.
+
+- 파일 디스크립터(이 경우, `stdin`)에 제공된 비밀번호를 사용하여 원격 서버에 연결:
+
+`sshpass -d {{0}} ssh {{사용자}}@{{호스트명}}`
+
+- 옵션으로 제공된 비밀번호를 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락:
+
+`sshpass -p {{비밀번호}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}}`
+
+- 파일의 첫 번째 줄을 비밀번호로 사용하여 원격 서버에 연결하고, 알 수 없는 SSH 키를 자동으로 수락하며 명령 실행:
+
+`sshpass -f {{경로/대상/파일}} ssh -o StrictHostKeyChecking=no {{사용자}}@{{호스트명}} "{{명령}}"`

+ 21 - 0
pages.ko/common/sshuttle.md

@@ -0,0 +1,21 @@
+# sshuttle
+
+> SSH 연결을 통해 트래픽을 터널링하는 투명 프록시 서버.
+> 원격 SSH 서버에서는 루트 권한이나 특별한 설정이 필요하지 않지만, 로컬 머신에서는 루트 접근이 요청됩니다.
+> 더 많은 정보: <https://manned.org/sshuttle>.
+
+- 원격 SSH 서버를 통해 모든 IPv4 TCP 트래픽 전달:
+
+`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
+
+- 서버의 기본 DNS 해석기로 모든 DNS 트래픽도 전달:
+
+`sshuttle --dns --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}}`
+
+- 특정 서브넷으로 향하는 트래픽을 제외한 모든 트래픽 전달:
+
+`sshuttle --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} --exclude {{192.168.0.1/24}}`
+
+- tproxy 방법을 사용하여 모든 IPv4 및 IPv6 트래픽 전달:
+
+`sshuttle --method=tproxy --remote={{사용자_명}}@{{ssh서버}} {{0.0.0.0/0}} {{::/0}} --exclude={{내_로컬_ip_주소}} --exclude={{ssh_서버_ip_주소}}`