Users Guide

사용 설명서
관리 랙 PDU
199
암호화
SNMP GETS, SETS 및 트
SNMP를 사용하여 랙 PDU를 모니터하고 구성할 때 통신을 암호화하려면 SNMPv3을
선택합니다. SNMPv3 사용자 프로필에 사용되는 프라이버시 암호 문구를 통해 NMS가
랙 PDU와 보내고 받는 데이터의 프라이버시를 보장합니다(AES 또는 DES 암호화 알
고리즘을 사용한 암호화를 통해).
명령줄 인터페이스에 대한 SSH (Secure Shell) 및 SCP (Secure CoPy)
SSH (Secure Shell) 프로토콜. SSH는 컴퓨터 콘솔 또는
에 원격으로 액세스하는 보
안 방법을 제공합니다. 이 프로토콜에서는 서버(이 경우 랙 PDU)를 인증하고 SSH 클
라이언트와 서버 간의 모든 전송 내용을 암호화합니다.
SSH는 Telnet의 대안이 되는 수준 높은 보안입니다. Telnet에는 암호화 기능이 없습
니다.
SSH에서는 네트워크 트래픽을 가로챌 있는 타인이 인증 자격 증명으로 사용되는
사용자 이름과 암호를 사용할 수 없도록 보호합니다.
SSH 서버(랙 PDU)를 SSH 클라이언트에 인증하기 위해 SSH는 SSH 서버에 고유한
호스트 키를 사용합니다. 호스트 키는 위조가 불가능한 ID이므로 이 키를 사용하면
네트워크상의 잘못된 서버가 유효한 서버로 위장하여 사용자 이름과 암호를 알아낼
수 없습니다.
랙 PDU는 전송 중 데이터 가로채기, 날조 또는 변경 시도를 차단하는 기능을 제공하
는 SSH 버전 2를 지원합니다.
SSH를 사용하면 Telnet은 자동으로 해제됩니다.
인터페이스, 사용자 계정 및 사용자 액세스 권한은 SSH 또는 Telnet을 사용하여 명
령줄 인터페이스에 액세스하는 경우에도 동일합니다.
지원되는 SSH 클라이언트 응용 프로그램에 대한 자세한 내용은 Telnet
SSH (Secure SHell)를 참조하십시오. 호스트 키를 만드는 방법은 SSH 호
스트 키 만들기를 참조하십시오.