Infograb logo
PuTTY 및 WinSCP를 사용한 Teleport

이 가이드는 tsh라는 Teleport 클라이언트 도구를 사용하여 저장된 세션을 추가하고 PuTTY를 사용하여 SSH 노드에 연결하는 방법을 보여줍니다.

또한 선택적으로 이 저장된 세션을 WinSCP와 함께 사용하여 SSH 노드에서 SFTP를 사용하여 파일을 전송하는 방법도 보여줍니다.

다음에 대해 배우게 됩니다:

  • Teleport 클러스터에 연결된 SSH 노드를 위한 저장된 PuTTY 세션 생성하기.
  • 이러한 저장된 PuTTY 세션을 사용하여 대화형 셀에 로그인하기.
  • (선택 사항) 저장된 PuTTY 세션을 WinSCP로 가져온 후, SSH 노드에서 파일을 전송하기 위해 SFTP 세션 시작하기.

전제 조건

  • Windows 10 이상에서 실행되는 클라이언트 머신. tsh를 사용하여 PuTTY 세션을 Windows에서만 저장할 수 있습니다.

  • Teleport tsh.exe 클라이언트, 버전 14.0.3 이상. tsh.exe 클라이언트를 다운로드하려면 다음 명령어를 실행합니다:

    curl.exe -O https://cdn.teleport.dev/teleport-v16.2.0-windows-amd64-bin.zip

    그런 다음 압축을 풀고 tsh.exe%PATH%로 이동합니다.

    Note

    tsh.exeSystem32 디렉토리에 두지 마십시오. 이렇게 하면 WinSCP 사용 시 문제가 발생할 수 있습니다. 대신 %SystemRoot% (예: C:\Windows)를 사용해야 하며, 이 경로는 이미 %PATH%에 포함되어 있습니다.

    사용 중인 Windows 시스템에서 관리자 권한이 없는 경우, 대신 %USERPROFILE% (예: C:\Users\<username>)를 사용할 수 있습니다. 그러나 tsh 명령을 전역으로 실행할 수 없으며, tsh.exe와 동일한 디렉토리에 있어야 합니다.

  • Windows 버전 PuTTY 0.78 이상. 최신 버전의 PuTTY는 PuTTY 다운로드 페이지에서 다운로드할 수 있습니다.

  • (선택 사항) Windows 버전 WinSCP 6.2 이상. 최신 버전의 WinSCP는 WinSCP 다운로드 페이지에서 다운로드할 수 있습니다.

요약

PuTTY에 저장된 세션 추가하기:

  1. tsh login 명령어를 사용하여 Teleport 클러스터에 로그인합니다:
C:\Users\gus>tsh login --proxy=teleport.example.com

이 명령은 사용자 인증서를 검색하고 %USERPROFILE%/.tsh 디렉토리의 로컬 파일에 저장합니다.

  1. 클러스터 내에서 사용자가 연결할 수 있는 SSH 노드를 나열합니다:
C:\Users\gus>tsh ls
Node Name                           Address        Labels
----------------------------------- -------------- ----------------------------
ip-172-31-30-140                    127.0.0.1:3022 company=acmecorp,env=aws,...
ip-172-31-34-128.us-east-2.compu... ⟵ Tunnel      access=open,enhanced_reco...
ip-172-31-8-63                      172.31.8.63:22 type=openssh
  1. 특정 노드에서 특정 로그인에 대한 저장된 세션을 Windows 레지스트리에 추가합니다.

예를 들어, 노드 ip-172-31-30-140에서 로그인 ubuntu에 대한 저장된 세션을 Windows 레지스트리에 추가하려면 다음 명령을 실행합니다:

C:\Users\gus>tsh puttyconfig ubuntu@ip-172-31-30-140
Added PuTTY session for ubuntu@ip-172-31-30-140 [proxy:teleport.example.com]

이 명령에 로그인을 제공하지 않으면, 로컬 Windows 사용자 이름이 대신 사용됩니다.

클러스터 내의 등록된 OpenSSH 노드에 대한 세션을 추가하는 경우 (teleport join openssh 로 추가됨), tsh puttyconfig로 세션을 추가할 때 sshd 포트(대개 22)를 지정해야 합니다:

C:\Users\gus>tsh puttyconfig --port 22 ubuntu@ip-172-31-8-63
Added PuTTY session for ubuntu@ip-172-31-8-63 [proxy:teleport.example.com]

user@host:22 형태로도 사용할 수 있습니다.

  1. tsh login 명령어를 사용하여 Teleport 클러스터에 로그인합니다:
C:\Users\gus>tsh login --proxy=mytenant.teleport.sh

이 명령은 사용자 인증서를 검색하여 %USERPROFILE%/.tsh 디렉토리의 로컬 파일에 저장합니다.

  1. 클러스터 내에서 사용자가 연결할 수 있는 SSH 노드를 나열합니다:
C:\Users\gus>tsh ls
Node Name                           Address        Labels
----------------------------------- -------------- ----------------------------
ip-172-31-30-140                    ⟵ Tunnel      company=acmecorp,env=aws,...
ip-172-31-34-128.us-east-2.compu... ⟵ Tunnel      access=open,enhanced_reco...
  1. 특정 노드에서 특정 로그인에 대한 저장된 세션을 Windows 레지스트리에 추가합니다.

예를 들어, 노드 ip-172-31-30-140의 로그인 ubuntu에 대한 저장된 세션을 Windows 레지스트리에 추가하려면 다음 명령을 실행합니다:

C:\Users\gus>tsh puttyconfig ubuntu@ip-172-31-30-140
Added PuTTY session for ubuntu@ip-172-31-30-140 [proxy:mytenant.teleport.sh]

이 명령에 로그인을 제공하지 않으면, 로컬 Windows 사용자 이름이 대신 사용됩니다.

저장된 세션을 사용하여 PuTTY로 연결하기

  1. PuTTY를 시작하여 클러스터에 대한 저장된 세션을 확인합니다.
주 PuTTY 창
주 PuTTY 창
  1. 세션을 더블 클릭하여 Teleport를 통해 호스트에 연결합니다.
PuTTY 콘솔
PuTTY 콘솔

호스트에 연결한 후, Teleport는 세션 시작에 대한 감사 로그 항목을 생성하며, Teleport의 "활성 세션" 목록에 나타납니다.

세션 안에서 teleport status를 실행하여 Teleport 프록시를 통해 연결되었는지 확인하고, 세션 UUID를 출력하여 추적 목적으로 사용합니다. 세션 기록이 클러스터에서 활성화된 경우, 세션이 종료된 후에도 세션 기록을 볼 수 있습니다.

리프 클러스터

사용 가능한 리프 클러스터 목록을 보려면 다음 명령어를 실행합니다:

C:\Users\gus>tsh clusters
Cluster Name         Status Cluster Type Labels Selected
-----------------    ------ ------------ ------ --------
teleport.example.com online root                *
example.teleport.sh  online leaf

--leaf <leaf cluster name> 매개변수를 tsh puttyconfig 명령에 추가하여 PuTTY 세션에서 리프 클러스터에 접근할 수 있습니다.

예를 들어, 리프 클러스터 이름이 example.teleport.sh이고 노드가 ip-172-31-34-128.us-east-2.compute.internal인 경우, 다음 명령을 사용하여 로그인 ec2-user에 대한 PuTTY 세션을 추가할 수 있습니다:

C:\Users\gus>tsh puttyconfig --leaf example.teleport.sh ec2-user@ip-172-31-34-128.us-east-2.compute.internal
Added PuTTY session for ec2-user@ip-172-31-34-128.us-east-2.compute.internal [leaf:example.teleport.sh,proxy:teleport.example.com]

세션 명명

세션은 다음과 같은 스키마를 사용하여 명명됩니다:

루트 클러스터: <login>@<hostname> [proxy:<proxy address>]

리프 클러스터: <login>@<hostname> [leaf:<leaf cluster name>,proxy:<proxy address>]

WinSCP를 사용하여 SFTP를 통해 파일 전송하기

PuTTY에서 저장된 세션을 WinSCP로 가져올 수 있으며, 이를 통해 SSH 노드에 연결하고 파일을 전송할 수 있습니다.

  1. WinSCP를 시작합니다.

WinSCP가 시작될 때 세션 목록과 함께 Site Manager "로그인" 대화 상자가 나타나지 않으면, Tabs 메뉴를 클릭하고, Sites를 선택한 다음 **Site Manager...**를 클릭하여 표시합니다.

WinSCP Site Manager 창
WinSCP Site Manager 창
  1. 왼쪽 하단의 Tools 버튼을 클릭하고, Import Sites를 선택합니다.
Click 'Tools', then choose 'Import Sites...'
Click 'Tools', then choose 'Import Sites...'
  1. WinSCP에서 사용할 저장된 PuTTY 세션 중 가져올 세션 옆의 상자를 체크한 후 "OK" 버튼을 클릭합니다.

연결하고자 하는 호스트와 일치하는 세션이 나타나지 않으면, 이 상자를 닫고 터미널에서 tsh puttyconfig <user>@<host>를 실행하여 세션을 추가한 후, 이 단계를 반복합니다.

Choose PuTTY sessions to import and click OK
Choose PuTTY sessions to import and click OK
  1. WinSCP가 PuTTY에서 저장된 Host CA를 신뢰하고 로드해야 함을 알리려면, 하단 왼쪽의 Tools를 다시 클릭한 다음 **Preferences...**를 선택합니다.
이전에 완료한 경우 나머지 단계를 건너뛰세요

이 사용자가 이 PC에서 해당 작업을 완료한 경우 4단계와 5단계를 건너뛰어도 됩니다.

Click 'Tools', then choose 'Preferences...'
Click 'Tools', then choose 'Preferences...'
  1. 왼쪽에서 Security 섹션을 클릭한 다음, 신뢰할 수 있는 호스트 인증 기관 섹션 아래의 Load authorities from PuTTY 체크박스를 체크하고 OK를 클릭하여 종료합니다.
Click 'Security', Check 'Load authorities from PuTTY' then click OK
Click 'Security', Check 'Load authorities from PuTTY' then click OK
  1. 왼쪽 목록에서 연결할 호스트를 선택하고 Login 버튼을 클릭합니다. 원하는 경우 이름을 더블 클릭하여 세션을 시작할 수도 있습니다.
Choose the host from the list and click Login
Choose the host from the list and click Login

WinSCP를 통해 Teleport를 사용하여 파일을 업로드하거나 다운로드하면 감사 이벤트가 생성됩니다.

자주 묻는 질문

tsh puttyconfig를 실행하기 위해 내 머신에서 관리자 권한이 필요합니까?

아니요, tshHKEY_CURRENT_USER 레지스트리 키에만 변경을 합니다.

모든 사용자의 저장된 PuTTY 세션을 머신에 추가할 수 있습니까?

아니요, 세션은 현재 사용자에게만 추가됩니다. 아래 설명된 레지스트리 내보내기 방법을 사용하여 다른 사용자가 가져오도록 세션을 내보낼 수 있습니다.

내 저장된 PuTTY 세션을 다른 머신으로 내보낼 수 있습니까?

예, Registry Editor를 사용하여 HKEY_CURRENT_USER\Software\SimonTatham\PuTTY 레지스트리 키를 파일로 내보내고 이 파일을 다른 머신에서 가져올 수 있습니다. Registry Editor를 실행하려면 관리자 권한이 필요합니다.

저장된 PuTTY 세션의 글꼴 크기, 창 크기 또는 기타 기본 설정을 변경할 수 있습니까?

세션이 추가된 후, PuTTY UI에서 "저장된 세션" 목록에서 세션 이름을 클릭한 다음 로드를 클릭하여 변경할 수 있습니다. 필요한 모든 변경을 수행한 후, 세션을 다시 선택하고 저장을 클릭합니다.

특정 호스트에 대해 tsh puttyconfig를 재실행하면 저장된 세션에 대해 내가 만든 사용자 정의 변경 사항이 덮어쓰여집니까?

Teleport는 프록시 이름, 프록시 명령, 호스트 이름, 사용자 이름, 포트와 같이 의존하는 구성 매개변수만 수정합니다. 글꼴 크기, 창 크기 및 기타 매개변수에 대한 변경 사항은 그대로 유지됩니다.

MobaXterm이나 SecureCRT와 같은 다른 그래픽 클라이언트를 사용할 수 있습니까?

현재 PuTTY만 지원됩니다. 대부분의 다른 그래픽 클라이언트는 인증을 위한 SSH 사용자 인증서와 SSH 호스트 인증서를 모두 지원하지 않으므로 Teleport를 사용하기 위한 요건이 충족되지 않습니다.

이러한 클라이언트에 Teleport 세션이 추가되기를 원하시면 해당 클라이언트의 작성자에게 문의하시기 바랍니다.

KiTTY 또는 Solar PuTTY와 같은 PuTTY의 포크를 사용할 수 있습니까?

포크가 PuTTY 0.78 이상의 버전을 기반으로 사용하는 경우 작동할 수 있습니다. 그러나 Teleport 팀은 기본 버전 PuTTY만 테스트하며 포크된 버전은 지원할 수 없습니다.

저장된 Teleport PuTTY 세션을 WinSCP로 사용할 수 있습니까?

예, WinSCP 버전 6.2 이상은 Teleport를 통해 연결하기 위해 필요한 SSH 호스트 인증서를 사용한 검증을 지원합니다.

저장된 세션으로 tsh login --auth와 같은 альтернатив Teleport 인증 방법을 사용할 수 있습니까?

아니요, PuTTY는 Teleport 클러스터에 대해 구성된 기본 인증 방법을 사용하는 tsh proxy ssh를 호출합니다.

Teleport 인증에 대한 자세한 정보는 인증 옵션을 참조하세요.

고급 사용자는 PuTTY 레지스트리의 ProxyTelnetCommand 키 아래에 있는 PuTTY 프록시 명령을 직접 수정할 수 있습니다. 그러나 지정된 호스트 이름에 대해 tsh puttyconfig를 다시 실행하면 이 명령은 덮어쓰여집니다.

문제 해결

WinSCP에서 서버가 네트워크 연결을 예기치 않게 닫음 또는 오류 232: 파이프가 닫히고 있습니다가 발생

이 오류는 주로 tsh.exe 응용 프로그램이 C:\Windows\System32 디렉토리에 잘못 배치된 경우 발생합니다. 이로 인해 WinSCP의 버그가 발생하여 tsh.exe의 경로가 런타임에서 부정확하게 대체되어 연결 실패로 이어집니다. 이 버그는 PuTTY 세션에는 영향을 미치지 않는 것으로 보입니다.

tsh.exe를 저장할 수 있는 두 위치는 다음과 같은 경우입니다:

  • %SystemRoot% (예: C:\Windows - 관리자 권한이 필요하며, 기본적으로 %PATH%에 포함됩니다)
  • %USERPROFILE (예: C:\Users\<username> - 관리자 권한이 필요하지 않음)

이 문제를 해결하려면 다음 단계를 따르십시오:

  1. 위에서 설명한 대로 tsh.exe 응용 프로그램을 다른 디렉토리에 배치합니다.
  2. 각 PuTTY 세션에 대해 tsh puttyconfig를 다시 실행하여 세션 내의 tsh.exe에 대한 구성된 경로를 교체합니다.
  3. WinSCP 내의 각 저장된 세션을 삭제합니다.
  4. 위의 2-3단계에서 설명된 프로세스를 따라 저장된 PuTTY 세션을 WinSCP로 새로 가져옵니다.

proxy: ERROR: <user>가 <proxy> 연결 시 액세스 거부됨

tsh puttyconfig 명령에 잘못된 로그인 사용자 이름을 제공했습니다. 사용자가 사용할 수 있는 권한이 있는 로그인 사용자 이름으로 명령을 다시 실행하십시오. logins 역할 명세 또는 사용자 특성 아래의 로그인을 확인하십시오.

tsh ssh로 성공적으로 로그인할 수 있다면, tsh puttyconfig와 함께 이름 로그인/호스트를 사용할 수 있어야 합니다.

연결 실패 [ssh: 핸드셰이크 실패: ssh: 인증할 수 없음, 시도된 방법 [none publickey], 지원되는 방법이 남아 있지 않음]

OpenSSH 서버에 연결하려고 할 때 tsh puttyconfig 명령에 잘못된 로그인 사용자 이름을 제공했습니다. 로그인 사용자 이름으로 올바른 이름을 사용하여 명령을 다시 실행하십시오. logins 역할 명세 또는 사용자 특성 아래의 로그인을 확인하십시오.

tsh ssh로 성공적으로 로그인할 수 있다면, tsh puttyconfig와 함께 이름 로그인/호스트를 사용할 수 있어야 합니다.

proxy: ERROR: ssh: 서브시스템 요청 실패

Teleport 프록시는 저장된 세션에 제공된 호스트/포트에 연결할 수 없습니다. 이는 노드가 오프라인 상태일 수 있음을 의미합니다. tsh ls에서 노드가 보이는지 확인하고, tsh ssh login@hostname으로 연결할 수 있는지 확인하십시오. 이 작업이 성공적으로 이루어지면, Teleport 프록시 로그에서 더 자세한 오류를 확인하십시오.

노드가 Teleport 대신 OpenSSH을 실행하는 경우, 세션을 추가할 때 올바른 포트를 지정해야 합니다. 예를 들어 tsh puttyconfig --port 22 user@host 또는 tsh puttyconfig user@host:22를 사용하십시오.

proxy: 인벤토리에 없는 노드에 대한 직접 다이얼링은 지원되지 않음

이 오류는 일반적으로 sshd가 실행 중인 에이전트리스 OpenSSH 호스트를 등록하면서 포트를 제공하지 않았을 때 발생합니다. tsh puttyconfig를 실행할 때 올바른 포트(예: 22)를 지정하여 호스트를 다시 추가해 보십시오.

이 오류가 여전히 발생하면, tsh ls의 출력에서 연결하려는 호스트가 나타나는지 확인하십시오. tsh ls의 출력에 나타나지 않는 호스트는 연결할 수 없습니다.

C:\Users\<username>\.tsh\keys\<proxy>\<user>-ssh\<cluster>-cert.pub 인증서 파일을 사용할 수 없음 (파일을 열 수 없음)

정확히 Teleport에 로그인되지 않았습니다. tsh login --proxy=<proxy hostname>을 실행하여 유효한 인증서를 가져온 후 PuTTY 저장 세션을 시작해 보십시오.

리프 클러스터의 저장 세션을 사용할 때, 루트 클러스터의 프록시를 사용할 경우, 리프 클러스터에 대한 세션을 시작하기 위해 루트 클러스터에 로그인해야 합니다.

ERROR: 프록시 주소가 지정되지 않았습니다. --proxy 플래그가 누락되었습니까?

로컬에 유효한 tsh 자격 증명이 없습니다. 먼저 로그인하려면 tsh login --proxy=<proxy hostname>을 실행하거나, tsh puttyconfig를 실행할 때 --proxy 매개변수를 제공하십시오.

ERROR: validity string for TeleportHostCA-<cluster_name>...

유효성 문자열에 대한 모든 오류는 PuTTY 레지스트리 키의 형식이 잘못되어 해당 호스트 이름을 신뢰하는 호스트 CA의 목록에서 발생합니다. 잘못된 형식은 수동적으로 PuTTY GUI 또는 Registry Editor에서 호스트 CA 기록을 잘못 편집할 때 발생합니다. 이는 절대 필요하지 않으며 강력히 권장되지 않습니다.

이 오류를 수정하려면 PuTTY를 로드하고 SSH -> Host Keys -> 왼쪽의 Host CAs를 구성하십시오. 오류가 발생한 일치하는 TeleportHostCA-<cluster_name> 호스트 CA 기록을 선택한 다음 로드를 클릭합니다. "이 키가 인증할 수 있는 유효한 호스트" 아래의 항목을 수동으로 수정할 수도 있으며, 이 형식은 <hostname> || <hostname> || ... 여야 합니다. 아니면 삭제 버튼을 클릭하여 삭제할 수도 있습니다.

호스트 CA 기록을 삭제하면 해당 Teleport SSH 서비스에 대해 접근할 수 있도록 tsh puttyconfig를 다시 실행해야 하므로 주의하십시오. 저장된 세션이 여전히 존재하더라도, 모든 Teleport SSH 서비스에 대해 이 작업이 필요합니다.

이 오류가 일상적인 작업 중에 발생하면 이 경우 버그이며 GitHub에 보고해야 합니다.

tsh 비활성화

tsh 및 관련 사용자 데이터를 제거하려면 Teleport 비활성화를 참조하십시오.

추가 읽기

Teleport 원문 보기