포트 노킹은 SSH 서비스 등의 포트 22가 기본적으로 닫혀 있지만, knockd 서비스의 다른 포트(예: 1234, 1111, 2321)로 패킷을 순차적으로 전송하면 서비스가 이를 보고 포트 22를 열어주는 것입니다. 연결할 수 있도록 방화벽을 설치하세요.
간단히 말해서 - 기본적으로 문에는 열쇠 구멍이 없지만 특정 순서로 문을 누르면 나타납니다.
한편으로는 이것이 좋은 해결책인 것 같지만 이것은 처음에만 그렇습니다. 생각해 보면 해결책은 여전히 좋지 않으며 그 이유는 다음과 같습니다.
1. 새로운 포트와 또 하나의 서비스
서비스 자체는 시퀀스를 수신하기 위해 포트를 열며, 추가 포트가 있으면 취약점만 추가됩니다.
2. 차단 가능성
기본적으로 Knockd 서비스는 암호화 없이 작동하며 전송된 패킷의 순서를 가로챌 수 있습니다.
특정 문자열을 전송하고 일치 여부를 확인하는 cryptknock과 같은 수정된 솔루션이 있지만 패키지 자체는 8년 동안 업데이트되지 않았습니다.
3. 대안으로 PHP 스크립트
예를 들어, 사이트에 기본적으로 포트 443이 열려 있는 경우 더 안전한 옵션은 php 스크립트가 될 것입니다. 이 스크립트는 ssh에 대한 액세스를 허용하고 추가 서비스가 필요하지 않습니다.
4. 추가 조치
이 기능은 정기적인 추가 작업을 수반하며 이로 인해 피로감을 유발하여 상호 작용의 편의성을 저하시키고 결과적으로 작업 효율성을 저하시킵니다.
결론적으로 포트 노킹을 사용하는 것은 나쁜 해결책입니다.
5. 프록시 및 VPN
보안과 편의성에 관해 이야기하는 경우, 특히 여러 서버에서 구현해야 하는 경우 고정 IP로 VPS를 생성하고 그에서만 액세스를 허용할 수 있는 경우 포트 노킹은 완전히 임시 변통 방법처럼 보입니다. 이 옵션은 최선의 대안입니다. 기사에서는 프록시의 장점을 설명했습니다.
프록시 - 액세스 서버로서 VPS 서버의 보안을 강화합니다