전체 글
- 기쿠지로의 여름 메인테마 2007.10.27
- 파이널 판타지 7 메인테마 곡 2007.10.27
- 노다메 칸타빌레 2007.10.24
- 유시민 2007.09.02
- 서버 동기화(로드밸런싱 관련) 2007.09.01
- F-22 랩터 동영상 2007.07.04
- 센드메일 사용법 2007.07.03
- 자동화된 파일 전송을 위한 공용 키 입증 사용하기 2007.06.18
기쿠지로의 여름 메인테마
파이널 판타지 7 메인테마 곡
유투브에서 발췌..
노다메 칸타빌레
인물개성의 극대화와 모범적 리더, 주변의 멘토로 등장하는 인물을 통해서 주인공 치아키 신이치와 노다 메구미의 음악적 자질이 점차 성숙해진다는 그런 얘기이다. 그 중간에 각종 주변인물들의 고민과 질투가 뒤섞여 있다는 것. 그럼으로써, 일본이 이룩한 근대화의 산물도 역시 고전음악에 반영되고 있다는 사실을 은연 중 보여주는 듯하다.
일본의 서양문물베끼기는 앞으로도 계속될 것인가? 한때 아시아의 맹주로 자의식을 갖고 있던 일본인의 생각에 고전음악은 여전히 본받아야 할 서양문화 기준이며 척도일까? 소재의 다양성에 입각해서 보면 이번 일본애니 노다메 칸타빌레도 음대생을 인물로 하여 신선감을 주었다. 일본 젊은이가 열심히 자기분야를 개척해나가는 교훈적인 것에는 분명하지만 여러 음대생의 에피소드를 통해서 음대생의 취향에서부터, 각 에피소드마다 나오는 고전음악을 통한 교양의 완성까지 시청자에게 서비스해주고 있으니까? 소재에 국한에 볼때 파고들어가는 맛이 전문적이다. 일드나 미드가 갖고있는 전문성이 아마 그럴 것이다. 그러나 웬지 우리나라 드라마의 인물간의 갈등과 사랑에 비하여 약간은 건조하다는 느낌이 드는 건 왜일까? 마치 교훈적인 북한영화를 보는 듯 해서일까?
유시민
마지막 뱀발은 괜히 썼다 싶군요. ㅎㅎㅎ
하지만 이 글이 제가 원치 않는 곳에 돌아다니는 것은 싫었다.. 라는 정도로 이해해 주셔도 되겠습니다.
-------------------------------
답장 쓰기가 많이 힘들었습니다.
무엇보다도, 제가 살아온 경험과 님께서 살아오신 경험이 너무 많이 다르다 싶어서, 어떤 언어로 설명을 드려야 할지 난감했다는 점이 제일 어려웠습니다.
정치를 잘 모르시는 상태에서, 정치인 유시민에 대한 호감을 가지고 처음 정치인에 대한 지지활동을 시작하신 것으로 이해가 되기에 더욱 더 저의 잘못된 말 한마디가 어떤 결과를 가져오게 될 지 모른다는 부담감도 있고, 제가 뭘 얼마나 안다고 떠들 자격이 되는가, 싶기도 하군요.
저는 대학시절 운동권(80년대학번입니다. )에 발가락만 살짝 담궜다가 사회에 나와서 잊고 살았고, 우연한 기회에 개혁당을 시작으로 노사모 열린우리당을 거치면서 나름대로 우리 사회의 현실 정치란 어떤 것인가를 지켜보고 정리를 해 왔습니다. 물론 직접 공직에 출마한다거나 할 생각은 전혀 없었으니 어느정도는 객관적인 입장에서 지켜봐왔다고 생각을 하고는 있습니다.
그런점에서 먼저 제가 지켜본 유시민과, 그에 관련된 최근의 정치적 흐름에 대한 제 관점의 해석을 설명 드리는 것이 좋겠군요.
유시민은 70년대 말 학번으로 당시 70년대를 주도하던 운동권에서는 막내급입니다. 그는 대학시절 프락치 폭행사건으로 형을 산 적이 있고, 그 후 독일에서 공부하다가 귀국하여 칼럼니스트를 거쳐, 티비 토론 프로그램 진행자를 맡기도 했고, 노무현이 뜨기 시작함과 동시에 유명한 "화염병을 들고 바리케이트 앞에 서는 심정으로" 출사표를 던지고 현실정치에 참여한 정치인입니다.
당시 이미 노사모는 어느 정도 형태를 가지고 정치인 노무현을 중심으로 움직이고 있었으며, 노사모 내부에서는 이미 새로운 형태의 정당 건설에 대한 초기 시도가 있던 상황입니다. 이 시도는 노사모 외부의 386세대의 개혁에의 욕구와 결합되면서, 유시민을 도화선으로 폭발하면서 개혁국민정당의 창당이라는 결과를 낳게 됩니다.
하지만 이 시점에서부터 유시민은 친노세력의 일부에게서 지탄을 받기 시작하는데, 물론 당시에는 표면화 되지는 않았지만 갈수록 심해져서 감정적인 대립까지 불러 일으키게 됩니다. 그 최초의 원인은 노사모 내부의 창당 기획의도(당시의 이름은 "정정당당"이었습니다. )를 유시민이 훔쳐다가 개혁당을 창당하면서 써먹었다는 것이죠. 뭐 크게 중요한 일은 아니라고 봅니다.
결국 개혁당은 창당되었고, 민주당의 대통령 후보 노무현을 지지하기로 결의합니다. 지금도 기억 나는 것이 2002년도에 63빌딩에서 거행된 개혁국민정당 창당 발기인대회에서 문성근이 했던 연설입니다. 이 연설은 가히 폭풍같은 반향을 불러 일으켰고 잠자던 수많은 386들을 일깨워 정치적 행동을 이끌어내게 됩니다.
http://www.maxpd.com/videoView
이후 개혁당에는 유시민과 함께, 한나라당을 탈당하고 건너온 김원웅의원이 합류하게 되죠.
하여간 비정당조직으로서 노사모의 열풍과 함께, 전혀 새로운 형태로서의 개혁당이 민주당 후보 노무현을 적극적으로 밀면서 2002년 12월 19일의 대선에서는 노무현이 당선되게 됩니다. 이때의 열풍은 지금으로선 상상하기 힘든 규모였으며, 80년대 민주화 투쟁의 과정을 공유하던 386들은 거의 전부가 이 열풍에 동참했다고 보셔도 됩니다. 물론 일부 진보세력은 당시에도 노무현을 인정하지 않고 있었으며, 태생적으로 보수 정치인인 노무현의 정체성을 비추어 본다면 당연한 일이라고 생각됩니다.
특기할 만한 사건으로는 민주당 대통령 후보 노무현이 민주당으로부터 별다른 지원을 못받고 오히려 거의 배척 당하는 분위기 였으며, 당외 세력인 노사모와 개혁당의 지원으로 대선을 치루게 되었다는 얘기입니다. 이는 당시 민주당의 내부 문제와 맞물려 차후에 탄핵까지 이어지게 됩니다. 한마디로 해설하자면, 노무현은 당시 민주당의 정체성에 맞는 정치인이 아니었다는 뜻입니다.
그 상징으로 존재하던 것이 민주당 내부의 후단협이었습니다. 민주당 주류들을 구성원으로 하는 후단협은 막판까지 노무현을 흔들었고, 이에 맞서던 정동영, 천정배등이 향후 열린우리당 창당의 주역이 되게 됩니다.
결국 감동의 1219날, 노무현은 대한민국의 대통령으로 선출되게 됩니다. 심지어 노무현은 당선된 것만으로도 자신의 역할을 다 했다 라고 평가를 받을 정도로 획기적인 사건이었으며 대한민국 정치사에 손꼽히는 이변으로 기록될 것입니다. 저도 그 날은 거의 이성을 잃었었죠.
당선 이후는 정치적으로 더욱 극심한 혼란이 벌어지게 됩니다. 두가지 큰 사건이 벌어지는데, 하나는 민주당에서 일련의 의원들이 탈당해서 열린우리당을 창당하게 되는 사건이 있고, 또 하나는 개혁당이 해산되고 유시민 김원웅이 우리당에 합류하게 되는 것이었습니다.
민주당 탈당파들이 우리당을 창당하는 것은 이미 대선 당시부터 예견될 수 있는 문제였지만, 개혁당이 해산되는 것은 개혁당 내부에 상당한 진통을 가져오고 말았습니다. 결국 무리한 투표와 근소한 차이로 해산파의 승리, 결국 해산후 개별입당 형식으로 우리당에 합류라는 과정을 거치게 되는데, 해산 과정의 적법성으로 인해 선관위의 지적을 받게 된 사건은 놔두고서라도, 개혁당의 해산 과정에서 벌어진 개혁동력의 무지막지한 손실은 뼈아픈 일이었습니다.
개혁당은 당시 월 만원의 당비를 내는 진성당원이 오만이 넘는 대규모였습니다. 당시 민노당의 진성당원이 팔천 가량이었다는 것을 고려하면 엄청난 규모였죠. 인터넷 상의 토론과 의사결정 구조를 갖춘 인터넷 정당이었으며, 당원들이 당의 의사결정을 지배하는 완전한 당원중심의 정당이었습니다.
이러한 정당이 해산되는 과정에서 유시민은 "고래를 삼키는 새우가 되겠다. 즉, 우리당에 들어가 기성정치인들을 변화시키고 기성정당문화를 완전히 뜯어 고치는 싸움을 시작하겠다"는 출사표를 던지고 해산후 개별입당을 주장합니다. 이에 동조해서 우리당에 합류한 초기 개혁당원의 숫자는 천명전후였습니다. 시일이 지나 차츰차츰 옮긴 당원을 모두 고려하더라도 삼천에서 아주 크게 잡아도 오천을 넘지 못할 것입니다.
즉, 90% 이상의 개혁당원은 유시민의 뜻과는 다르게 우리당에 합류하지 않았다는 뜻입니다. 그들은, 개혁당의 깃발을 접어버린 유시민을 원망하며 다시 사라졌습니다.
지금 시민광장에서 전개혁당원이 나타나서 왜 개혁당 당원 DB를 시민광장에서 활용하고 있는가를 문제삼아 사과를 요구하고 있죠? 개혁당 당원 출신들은 유시민을 지지하지 않는 비율이 훨씬 높았고, 지금의 시민광장의 행태로 인해 그나마 모른척 해주고 그나마 호감을 가져주고 있던 개혁당원들 마저도 등을 돌리게 되었을 것입니다. 이런 배경을 모른다면 그런 주장을 이해하기 힘든 것도 당연합니다.
물론 그중에서도 현실정치에 참여하고자 하는 욕구가 많았던 당원들은 대부분 우리당으로 옮겨타게 됩니다. 물론 소수이며 이들중 상당수가 우리당내의 참정연을 주도하게 되는거죠.
저의 경우는 그래도 이왕 시작한거, 여기서 멈출 수는 없다는 생각으로 우리당에 합류했습니다. 제가 사는 지역에서는 일부는 우리당에 합류하고 나머지는 연락이라도 오고가고 있는 사람도 있고 완전히 사라진 사람도 있고 하는 실정입니다.
유시민은 우리당이 탄생하기 전에 2003년에 보궐선거를 통해 개혁당 당적으로 의원자격을 획득합니다. 즉, 개혁당은 유시민, 김원웅 두명의 의원을 보유한 당이었다가 사라지게 된 것입니다.
그렇게 탄생한 우리당의 창당정신은 다른게 아닙니다. 바로 창당선언문에 담긴 것이 창당정신입니다. 참고로 퍼오자면,
----------------
창당선언문
우리는 오늘 부패정치, 밀실정치, 지역분열로 얼룩진 구시대를 마감하고, 국민통합, 참여민주주의, 깨끗한 정치의 새로운 시대를 실현할 정당인 열린우리당의 창당을 엄숙히 선언한다.
오늘 우리는 정경유착과 부정부패, 밀실야합으로 날을 지새우고, 틈만 나면 국정의 발목 잡기로 일관하는 당리당략의 낡은 정치, 국민을 분열시키며 기득권을 지켜왔던 지역주의 낡은 정치가 그 생명을 마감하고, 변화와 개혁을 열망하는 국민의 요구와 시대의 흐름에 부응하는 정책정당, 국민참여정당, 국민통합정당의 새로운 시대가 도래하였음을 선포한다.
열린우리당의 창당은 지난 대선에서 국민이 보여준 참여정치의 열기를 하나로 결집하여, 국민이 정치의 주인이 되는 참여민주주의의 새로운 역사를 창조하기 위함이며, 정치발전을 가로막아온 망국적인 지역감정과 지역주의 정치를 타파하고 지역과 세대, 계층과 이념, 양성간의 차별을 뛰어넘는 국민통합의 정치를 실현하기 위함이며, 부정부패와 정경유착을 근절하고, 국민의 염원인 정치개혁을 이룩하여 깨끗한 정치, 국민에게 사랑받는 정치를 실현하기 위함이며, 민족을 분열과 대립으로 몰아가는 냉전, 수구세력의 부활을 저지하고, 한반도에서 전쟁의 먹구름을 걷어내고 한반도의 평화를 정착시키는 동시에 통일한국을 앞당기기 위함이다.
이제 정치가 변해야 한다.
정치권의 변화는 시대와 국민의 요구에 부응하는 새로운 정당, 새로운 개혁주체세력을 통해서만 가능하다는 사실을 우리는 절감하고 있다.
이에 우리는 민주화와 개혁을 위해 헌신했던 분들, 산업화시대를 이끌어온 양심적 주역, 새로운 시대정신과 전문능력을 갖춘 분들, 그리고 무엇보다 새로운 정치를 염원하는 국민의 힘을 하나로 결집해가는 열린우리당의 출범을 내외에 선포하면서, 국민통합과 정치개혁이라는 우리에게 맡겨진 역사적 소명을 실현하기 위한 우리의 결의를 다음과 같이 천명한다.
하나, 우리는 정치발전을 가로막아온 망국적인 지역감정과 지역주의 정치를 타파하고, 지역과 세대, 계층과 이념, 양성간의 차별을 뛰어넘는 진정한 국민통합정치를 실현할 것을 결의한다.
하나, 우리는 부정부패와 정경유착을 근절하고, 국민의 염원인 정치개혁을 이룩하는 데 앞장설 것을 엄숙히 결의한다.
하나, 우리는 민족을 분열과 대립으로 몰아가는 냉전, 수구세력의 부활을 저지하고, 한반도의 평화정착과 남북통일을 이룩하는 데 앞장설 것을 결의한다.
하나, 우리는 지난 대선에서 국민이 보여준 참여정치의 열기를 결집하여, 국민이 정치의 주인이 되는 참여민주정치의 새로운 역사를 개척해 나갈 것을 결의한다.
하나, 우리는 양심적이고 개혁적인 각계각층의 역량을 총결집하여 다가오는 17대 총선에서 제1당이 되어 국민통합과 정치개혁이라는 우리에게 맡겨진 역사적 소명을 다할 것을 결의한다.
2003년 11월 11일
열린우리당 당원 일동
--------------
이렇습니다.
말씀하신 참여민주주의는 다섯가지 창당정신중의 하나에 불과합니다. 이 창당 선언문은 레토릭이 아니라 말 그대로 우리당의 창당 목표라는 것입니다.
지역주의 타파, 정치개혁, 평화통일, 참여민주주의, 제일당 쟁취 등입니다. 이중에 잠깐이나마 이루어졌던 것은 다섯번째 밖에 없군요. 지역주의는 지금의 신당이 오히려 더 조장을 하고 있으니 이를 어째야 할까요?
이렇게 창당된 우리당은 40여명의 중소정당이 되었습니다. 물론 대통령이 민주당을 탈당하여 우리당에 입당해서, 대통령을 보유한 정당이 되긴 했지만 미니정당이었습니다. 이런 이상한 구도는 2004년에 이어지는 총선을 앞두고 사상 초유의 대통령 탄핵이라는 상황을 불러 일으키게 됩니다.
이는 다른게 아니고 노무현이라는 대통령 이전의 한 정치인에 대한 기성정치권의 증오에 의해 벌어진 사건입니다.
결국 탄핵은 2002년을 능가하는 국민 전체의 광적인 탄핵반대시위로 인해 무산되고 오히려 바로 이어진 총선에서 우리당을 과반의석을 점유한 거대 정당으로 만들어주게 됩니다. 지금도 기억나는게 여의도와 광화문을 가득 채웠던 탄핵반대의 촛불입니다. 저 역시 그 중에 포함되어 있었지만, 그 또한 우리 사회에 내재된 파시즘의 단초를 보여주는 사건이기도 합니다.
이어지는 총선에서 과반을 장악하는 과정에서, 물밑에서는 심각한 일이 벌어지고 있었습니다. 총선이라는 것은 의석을 다투는 싸움입니다. 그 싸움에 앞서는 것이 바로 당내 공천의 싸움입니다. 아직도 제대로 된 기틀도 못 잡고 있던 우리당에서는 대부분의 공천권이 초기 당의장에 선출된 정동영에 의해서 행사되게 됩니다. 우리당의 당헌 당규에 의하면 상향식 공천, 즉 당원들의 손에 의해서 선출된 자가 의원 후보로 출마해야 하는 것이 원칙이었으나 이 원칙은 대부분 무산되고 중앙에서 하향식으로 내려 꽂는 공천이 성행하게 되었다는 뜻입니다.
이 과정에서 벌어진 세력다툼의 추악한 싸움은 여기서 설명하기가 불가능한 수준이었습니다. 하지만 그 싸움은 탄핵의 열기속에 물밑으로 숨어 버렸고, 이어지는 총선에서 정동영이 당권을 거의 장악하게 되는 결과를 가져오게 됩니다. 이 과정에서 유시민은 무력했습니다.
그러면서도 유시민이 당내 헤게모니 쟁탈전에서 채택한 가장 강력한 무기는 기간당원제, 즉 당원들의 권한을 극대화 시켜야 한다는 것이었고, 이에 반발한 당권파와 유시민의 갈등은 더욱 심해지게 되었다는 것입니다. 이 때, 노사모 출신의 명계남, 이상호(미키루크)는 정정당당에서부터 맥을 이어오던 노사모 내의 행동파들과 함께 국참연이라는 조직을 건설하고 우리당내의 활동을 공식화하면서 자연스럽게 대선과정에서 밀접한 관계를 쌓아오던 정동영과 행보를 같이하게 됩니다.
즉, 유시민 또는 참정연으로 대표되는 세력과 반대의 길을 가기 시작했다는 것이죠. 이들과 유시민 사이에는 여러가지 자잘한 사건으로 인해 감정의 골이 패일대로 패어 있는 상황이기도 했습니다. 또 노사모 내부에서도 국참연과 행보를 같이 하기 싫어하는 세력이 주도권을 잡게 되고, 이 때부터 국참연이 궁물, 즉 이권을 쫓는 그룹이라는 비아냥스러운 별칭을 달게 됩니다.
서프에서도 국참연의 이해할 수 없는 행보를 비판하는 세력이 주도권을 잡게 되고 적의 적은 아군이라는 논리에 따라 친유시민 성향이 주류가 되어 버립니다. 이때 있었던 사건들이 국참연과 행보를 같이하던, 지금은 정동영 진영의 나팔수 역할을 하고 있는 정청래(싸리비)의원의 사건이고 미키루크의 사건입니다.
참고삼아 창피하지만 제가 서프에 올렸던 국참연을 비판하는 글의 링크를 하나 달아 드리겠습니다. 그 글의 조회수와 점수가 바로 당시 서프의 성향을 상징하는 숫자들입니다.
여기에서 알 수 있듯이 유시민은 우리당내에서 지속적으로 당권을 당원에게~ 라는 모토로 기간당원제 강화를 외치고는 있었지만, 우리당의 주류들은 지속적으로 당원의 권한을 약화시키는 쪽으로 당헌을 수정해 가게 됩니다. 결국 유시민은 당내 왕따로 전락하는 과정을 밟게 되는데, 이 원인이 어디 있을까요?
민주당 출신으로 우리당에 건너온 의원들, 그리고 2004년 총선에서 새롭게 당선된 초선의원들까지도, 기존 정치권의 정당문화에 흡수되어 버려서 당원에게 권한을 주는 정당의 구조를 싫어했다는 뜻이 됩니다. 사실 우리의 정당문화는 해방이후 지금까지 제대로 발전을 해 본적이 없습니다. 당원이 주인되는 정당이라는 것은 의원들에게는 사실상 매우 불편하기 짝이 없고, 매우 배고픈 문화입니다. 그들은 그것을 태생적으로 싫어 할 수 밖에 없고, 의원들의 이익을 감소시키는 방향으로의 개혁은 매우 강력한 당원들의 뒷받침이 없는 한 불가능합니다.
막강한 권력을 누리던 국회의원이라는 직업이, 매양 지역구 소속의 당원들에게 감시나 당하고, 그들의 뜻에 따라 정책을 결정해야 한다면, 기업체로부터 떡고물을 먹겠습니까? 이권 사업에 개입이라도 해보겠습니까? 지방의회의원들 선거할 때, 공천헌금이라도 좀 챙겨보겠습니까? 현재 국회의원 세비가 비싸다고들 하지만 음성적인 부수입이 없다면, 제대로된 정책하나 만들기에도 터무니없이 부족한 수준입니다.
한달에 천얼마 나오는 세비로 경조사비 쓰기도 바쁜데 지역구 여론조사 한번 하려면 수백에서 수천이 훌렁 날아갑니다. 자기 의원 사무실이라도 그럴싸하게 유지하려면 택도 없는 월급이죠.
결국 이런 종합적인 정치문화의 개선없이, 당원이 주인되는 정당을 만들자는 주장은 의원들의 자기 희생없이는 불가능하고 현실적으로 안되는 얘기였습니다. 그 불가능한 것에 도전하던 유시민의 실패는 예견된 것이었죠. 하지만 그 정당개혁은 반드시 이루어야 하는 문제이기도 합니다. 여기에 딜레마가 있는 것입니다.
일부는 유시민이 당권을 장악하기 위한 투쟁에 기간당원제라는 모토를 이용했다고 혹평을 합니다. 어떤 사람은 안될거도 모르고 순진하게 주장하는 바로라고도 합니다. 어떤 사람은 그래도 옳은 주장을 했으니 옳다고 주장합니다. 저는 모든 것을 떠나 이제 실패했으니 책임지라고 그러는 겁니다. 의도는 모르겠습니다.
하지만 개혁당을 깨고 사람들을 이끌고 정당에 뛰어들어간 유시민이 약속했던 것이 고래를 삼켜 버리고 기성 정당문화를 개혁하자고 하는 것이었다면, 그게 실패했다면 애꿎은 개혁당만 망가뜨린 꼴이 되는 것이고, 이에 대한 책임은 누군가는 져야 되는것 아니겠습니까? 그책임은 신당으로 가서 대선후보에 출마한다고 해서 질 수 있는 문제가 아닙니다. 설사 대선에 승리해서 유시민이 대통령이 된다한들, 정당문화가 개혁이 되겠습니까? 노무현도 못한 일을 대통령 유시민이라고 하겠습니까? 노무현이 당정분리를 해버리는 바람에 이제는 대통령은 정당에 힘을 쓸수도 없는 상황입니다. 그 경우 유시민은 자기 대통령 되려고 개혁당 말아먹고, 정당개혁 말아먹은 사람이라는 비난이 오히려 거세게 몰아칠 것입니다.
이렇습니다. 역사는 흐르고 흘러서, 유시민은 개혁당에서의 의원직에 이어, 우리당에서의 압도적인 승리로 의원직을 유지했고 재선의원이 되었습니다. 노무현의 뜻에 따라 보건복지부 장관을 역임했고, 우리당의 상임중앙위원을 역임했습니다. 이제 망가져버린 우리당을 팽개치고 신당에 가서 대선후보로 등록되어 컷오프를 기다리고 있습니다.
정동영 진영에서는 유시민은 같은당의 선의의 경쟁자가 아니라 완전 죽일놈이 되어 있는 상황입니다. 제 생각에도 실제로 죽일놈은 그 쪽인데 말입니다.
유시민이 신당 경선에서 일등하는 상황이 오면, 정동영이나 손학규에 합류했던 사람들이 유시민을 같은 당의 대선후보로 성심 성의껏 지지해 줄 것이라고 생각하십니까? 신당은 바로 갈기갈기 찢어져 버릴 것입니다.
더 우울한 것은, 정치인 유시민은 제가 말하는 이 모든 것들을 다 알고 있는 사람이라는 것입니다.
제가 한번 읽고서 금세기 최고의 명문이라고 감동했던 항소이유서의 유시민, 화염병을 들고 바리케이트에 뛰어드는 심정으로 움직이던 행동하는 정치인 유시민, 기간당원제를 수호하기 위해 사력을 다하던 정치인 유시민, 제가 만나 직접 얘기를 나누고 감동했던 순수한 유시민은 이제 없습니다.
지속되는 모순과 정치적 선택 속에서 자기 생존을 위해 고민하는 노회한 정치인 유시민만 남아서 이제 대선 컷오프를 바라보고 있군요.
제가 시민광장에서 얘기했듯이 그 유시민이 최근에 쓴 책 "대한민국 개조론"을 읽어 보고서 저는 절망했습니다. 거기에는 과거에 제가 알던 유시민은 없어진지 오래더군요.
그럼에도 불구하고 저는 시민광장에서 그래도 유시민을 돕겠다고 하고 있습니다. 그만큼 유시민을 제외한 모든 정치인이 쓰레기라는 증거입니다.
내가 생각하는 정치적 비젼과 정 반대를 주장하는 정치인을, 단지 다른 놈들보다 거짓말을 좀 덜할거 같아서, 단지 다른 놈들보다 협잡과 부패는 좀 덜할거 같아서 돕겠다는 제 심정이 이해가 가십니까?
제 자랑은 아니지만, 아는 분의 강력한 추천으로 유시민 캠프의 글쟁이가 되어 합류할 뻔 했습니다.
요즘 시간이 좀 남기도 하고, 강권에 못이겨 하겠다고 해 놓고서도 집에서 여의도까지 가는 차속에서 마음을 바꿨습니다. 도저히 제가 지지하지도 않는 정치인을 위해 단 한줄의 글이라도 맘편하게 쓸 자신이 없더군요. 두고두고 후회할 일인것 같아서 중간에 계시는 분이 곤란해 하는 모습을 보면서도 매몰차게 거절하고 돌아섰습니다.
과연 정치인을 지지하는 사람의 모습은 어때야 할까요?
아무 생각없이 그저 그 정치인의 외모와 말솜씨가 맘에 들어서, 뭔지 모르게 이끌려서 지지한답시고 사람들과 어울려 다니면서 다른 지인들에게 지지를 부탁하고 하는 것이 정당한 공화국 시민의 자세일까요?
저도 잘 모르겠습니다.
다만 부탁이라면, 한번 더 생각해보고, 아니 두번 더 생각해보고, 내가 하는 행동은 무엇일까, 내가 하는 행동은 역사에 어떻게 기록될 것인가, 과연 나는 내가 무슨 짓을 하는건지 알고 하는 것일까, 이런 고민을 십분 간격으로 하면서 하기를 권합니다.
그래도 부족하고 지나고 보면 낯 뜨거운 일을 수도없이 하는게 인생입니다.
긴 글 읽느라 수고하셨습니다. 제 이야기는 머리속에서 지워버리고, 순수한 자신의 의지에 따라 결정을 하고, 결정한 대로 행동을 하십시오.
그게 이땅에 살아가는 청년의 할 일입니다.
* 혹시 몰라서 말씀드리지만, 이 글의 내용에는 민감한 부분이 많습니다. 다른곳에 공개하고자 한다면 사전에 저와 상의해 주시기 바랍니다.
서버 동기화(로드밸런싱 관련)
이 글은 phpschool의 한사랑님이 쓰신글을 스크랩 해온 것입니다.
===========================================================
+++++++++++++++++++++++++++++++
* 서버 동기화(로드밸런싱관련)
+++++++++++++++++++++++++++++++
들어가는 말
서버 동기화는 일반적으로 로드밸런싱이라고 하기도 한다. 또한 서버 동기화의 경우는 여러가지 형태가 있지만...
여기서는 어떤분의 소개로 되어 있는 rsync를 이용해서 동기화 시키도록 한다. 일반적으로 서버를 동기화 하기 위해 미러링서비스를 하기도 한다.
접속자가 상당히 많은 서버에서 주로 사용하는 방법이다. 웹서버가 10대, 20대 이상되었을때.. 동일한 소스로 동일한 도메인으로 제공하길 원할때 사용하는 방법이다.
여기서 서버는 총 3대로 설명한다.
A서버 : 웹서버1 192.168.0.1
B서버 : 웹서버2 192.168.0.2
C서버 : 웹서버3 192.168.0.3
========== 네임서버 세팅 ======================================
네임서버가 세팅되어 있는 서버에서 네임서버에서 다음과 같이 설정한다.
vi /var/named/domain.com.zone
test1 IN A 192.168.0.1 << - A서버에서 운영된다.
test2 IN A 192.168.0.1 << - A서버에서 운영된다.
test1 IN A 192.168.0.2 << - B서버에서 운영된다.
test2 IN A 192.168.0.3 << - C서버에서 운영된다.
즉, test1.domain.com 의 경우는 A, B서버에서 동일하게 가동이된다. 즉, 어떨때는 A서버에서 또 어떨때는 B서버에서 운영이 된다는 말이다.
test2.domain.com 의 경우는 A, C서버에서 동일하게 가동이된다. 즉, 어떨때는 A서버에서 또 어떨때는 C서버에서 운영이 된다는 말이다.
================================================================
적용방법은
A서버에는 두개의 사이트가 돌어간다고 가정하자.
test1.domain.com (경로 /home/test1)
test2.domain.com (경로 /home/test2)
test1.domain.com 은 B서버와 동기화를 한다.
test2.domain.com 은 C서버와 동기화한다.
한서버에서 여러개의 도메인으로 동기화를 시킬수 있지만. 여기서는 학습상의 목적으로 위와 같이 한다.
환경설정은 A서버에서 B서버와 C서버가 접속할 수 있도록 설정해준다.
========= A서버에서 환경설정 ===============================
#vi /etc/xinetd.d/rsync
# default: off
# description: The rsync server is a good addition to an ftp server, as it
# allows crc checksumming etc.
service rsync
{
disable = no <<===== 이부분만 수정하면 된다.
socket_type = stream
wait = no
user = root
server = /usr/bin/rsync
server_args = --daemon
log_on_failure += USERID
}
그 다음 rsync의 설정파일을 수정해 줘야 한다.
rsync의 설정 파일은 rsyncd.conf 파일이다. 물론 이 파일은 원래 존재하지 않는다. 새로 만들어 줘야한다.
#vi /etc/rsyncd.conf
[test1]
path = /home/test1
comment = webservice-dir
uid = root
gid = root
use chroot = yes
read only = yes
hosts allow = 192.168.0.2 <<======= 192.168.0.2서버에서 /home/test1 의 소스를 가져가는것을 허용한다.
max connections = 1
timeout = 300
[test2]
path = /home/test2
comment = webservice-dir
uid = root
gid = root
use chroot = yes
read only = yes
hosts allow = 192.168.0.3 <<======= 192.168.0.3서버에서 /home/test2 의 소스를 가져가는것을 허용한다.
max connections = 1
timeout = 300
추가하길 원한다면.. 위의 항목을 몇몇 더 추가하면 된다.
이렇게 하고,
#/etc/rc.d/init.d/xinetd restart
를 실행하여 적용시킨다.
========== B서버에서 A서버의 자료를 가져가기
rsync -avzrt --delete 192.168.0.1::test1 /home/test1
========== C서버에서 A서버의 자료를 가져가기
rsync -avzrt --delete 192.168.0.1::test2 /home/test2
이렇게만 실행하면 A 서버에 있는 자료를 각각 B서버와 C서버에서 가져가게 된다.
위의 명령어를 매번 실행할 수는 없기에 crontab에 걸어서 매 1분단위로 실행하게 하도록 한다.
처음 개발시에만 그렇게 하고, 나중에 안정화되면 없애는것도 괜찮을듯..
*/1 * * * * root /home/server/cron_shell/rsync.sh << - shell 스크립트를 만들어서 /home/server/cron_shell/rsync.sh에 저장해 두었다.
이작업이 완료되고 나면 A서버와 B,C서버에서 httpd.conf 화일을 수정하여 /home/test1, /home/test2 를 각각 Virtual host 세팅을 하자. 이부분은 생략한다.
이것으로 로드밸런싱 작업은 완료되었다.
-a는 아카이브 모드. 심볼릭 링크, 속성, 퍼미션, 소유권 등 보존
-v 전송 상태를 보여줌
-z 전송시 압축을 함.
-r recursive (하위 디렉토리까지 포함)
-t 변경시간 전송 (이것이 없으면 전송한 시간으로 바뀜)
--delete A서버에는 없는데 B서버에 있다면 지우라는 명령
+++++++++++++++++++++++++++
* NFS로 각 서버 링크
+++++++++++++++++++++++++++
들어가는 말..
webserver에 상당히 많은 파일이 존재하고, 파일에 잦은 접속을 해야하는 경우.. 또는 동영상서비스를 재공해야하는 경우.. 또이미지로 인해 웹서버의 부하 등을 고려해서 여러대의 서버를 운영하는 경우가 있다.. 하지만, 여러대의 서버를 운영하다보면, 도대체가 어디에 무엇이 있는지 또 그 화일을 수정하기 위해서는 어떤서버에 접속해야하는지 난감한 경우가 많다. 그래서 한서버에서 여러대의 서버의 자료들을 컨트롤하기 위해서 사용한다.
즉, D라는 파일서버가 존재하고 이 파일서버는 이미지/동영상/자료실 등을 운영하는 서버이다. url은 http://files.domain.com 이라고 하자.
A웹서버 또는 B웹서버에서 게시판의 파일 업로드를 D서버로 해야하는 경우에..A서버의 폼에서 D서버로 submit을 시켜야하는데.. 이렇게 하면 프로그램을 짜는 사람도.. 상당히 개발이 힘들어지게 된다.
그렇다고 A서버, B서버에서 그 첨부화일을 가지고 있을 수도 없는 노릇이다. 그렇다면 위의 로드밸런싱을 한 서버라면 엄청나게 꼬여버리게 된다.
다시한번 정리를 해 보자.. 위에서 로드밸런싱으로 A서버의 자료를 B서버(또는 C서버)로 복사를 하게 된다. 하지만 이 부분은 어디까지나 개발자가 수정/편집한 화일들을 복사해가는 경우에 지나지 않는다. 사용자들이 첨부화일을 올린것을 A,B서버에 공통으로 가지고 있을 수는 없는 노릇이다. 그럼 이 사용자들의 첨부화일을 D서버에 공통으로 올라가게 하는 방법은 없을까??
NFS를 이용해서 다른서버에 있는 화일을 이서버에 존재하는것처럼 하는 것이다. 즉, 업로드시에는 A서버나 B서버에서 하고, 실제로 다운로드를 하거나 사용자들이 접속하게 되는 경우에는 D서버로 접속해서 받아가는 형태...
이런 자료들을 D서버에 저장하고 다운로드 받기위해 http://files.domain.com/filename.zip 을하게 되면 다운로드가 된다.
A서버와 B서버에서 D서버의 특정폴더를 자신의 것인양 보여지게 하는 방법은 다음과 같다.
1. D서버에서 다음과 같이 설정하자.
#vi /etc/exports
/home/files 192.168.0.1(rw,no_root_squash)
/home/files 192.168.0.2(rw,no_root_squash)
#/etc/rc.d/init.d/nfs restart
#/etc/rc.d/init.d/nfslock stop
2. 이제 D서버의 /home/files폴더를 A, B서버에서 자신의 것인양 사용하려면 마운트를 해야한다.
빠른 mount를 위해서 다음과 같이 설정하자. (A, B서버에서.. 각각)
#vi /etc/hosts
192.168.0.4 files.domain.com files
이제 마운트를 한다.
#mkdir /home/files(A,B서버에서 각각 - 마운트는 미리 폴더를 생성해 두고 한다.)
#mount -t nfs files.domain.com:/home/files /home/files (A, B서버에서 각각)
그리고 /home/files 에가서 확인해 봐라. D서버, A서버, B서버에서 각각 화일을 하나씩 생성해보고 동일한 화일이 존재하는지..
존재할 것이다.
그럼.. 이제 A,B서버에서 게시판이나 기타 다른 프로그램으로 첨부화일을 D서버로 올리는 경우에 저장되는 경로를 /home/files로 저장한다면 될것이다. 물론 chmod를 777 로 해 줘야 할 것이다.
만약 A, B서버에서 위의 mount 명령어를 실행했을때 접속이 안된다는 메시지가 뜨면..
D서버에서 ntsysv 를 실행해서 nfs에 체크하고 nfslock에 체크를 해제한후에 /etc/rc.d/init.d/xinetd restart 를 한후 다시한번 시도 해보아라.
위와 같이 하면, 여러대의 웹서버와 별도의 대용량 파일서버/이미지서버 등의 작업은 한 서버에서 관리하는것이 가능하다.
에궁.. 머리야.. 위의 테스튼 Linux Fedora 3에서 테스트 하고 다른 어떤분의 자료를 바탕으로 작업후 테스트후 내용을 정리한 것입니다.
F-22 랩터 동영상
센드메일 사용법
# ps -ef | grep sendmail
현재 사용중인 센드메일 데몬 버전확인
# telnet localhost 25
실해중인 센드메일 실행중지
# /etc/rc.d/init.d/sendmail stop
센드메일 데몬파일 백업
# mv /usr/sbin/sendmail /usr/sbin/sendmail.orig
# mv /etc/mail/sendmail.cf /etc/mail/sendmail.cf.orig
최신 센드메일 파일 받기
# cd /usr/local
# wget ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.13.2.tar.gz
# tar xvfz sendmail.8.13.2.tar.gz
# cd sendmail-8.13.2/
# sh Build
# cd makemap/
# make install
# cp sendmail /usr/sbin/sendmail
# chown root:smmsp /usr/sbin/sendmail
# chmod 2755 /usr/sbin/sendmail
# ls -l generic-linux.cf
# cp generic-linux.cf /etc/mail/sendmail.cf
최신 센드메일 시작하기
# /etc/rc.d/init.d/sendmail start
or
# /usr/sbin/sendmail -bd -q30m
# telnet localhost 25
센드메일에서 직접 메일 발송 테스트하기
# telnet localhost 25
MAIL From: lalala@lgtelecom.com
RCPT To: Rururu@lgtelecom.com
DATA
lalala rururu feels like sending e-mail
Thank You!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
.
QUIT
최종수신지 도메인 설정
# cat /etc/mail/local-host-names
spam메일 방지
# cat /etc/mail/access
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
spam.com REJECT
spamuser@spam.com DISCARD
# makemap hash /etc/mail/access.db < /etc/mail/access
# strings /etc/mail/access.db
# strings access.db | grep spamuser
가상메일 설정법
# vi /etc/mail/virtusertable
webmaster@manualand.co.kr {TAB} manual
webmaster@hyung.co.kr {TAB} hyung
# makemap hash /etc/mail/virtusertable.db < /etc/mail/virtusertable
자동화된 파일 전송을 위한 공용 키 입증 사용하기
자동화된 파일-전송을 위한 공용 키 입증 사용하기
기사는 Neal Canny에 의해 추가되었다문제: 자동화한 원본 및 파일-전송은 암호 보호한 공용 키를 암호문을 해독할 수 없다.
공용 키 자동으로 1대의 기계로부터 또 다른 한개로 파일을 옮기기 위하여 입증을 이용하는 것이 가능하다. 이것은 보통 추천되지 않는 동안, 배치 원본을 위해 바람직할지도 모른다. 그러나, 이것은 몇몇 위험으로 명확하게 이끌어 내는 공백 passphrase를 놓는 포함한다. 그러므로 이 기계장치는 특정한 2 사이 일방 연결, 다른 주인에 무특권 사용자 고유 번호를 위해서만 이용되어야 한다.
STEP1: 누구를지 누구가 신뢰하는지 결정하십시오
무슨 사용자 고유 번호가 각각에 사용되기 위하여 려고 하고 있는 어느 체계 신망과지 결정하십시오. 최소 (의 아닙니다 진짜 사람 비루트) 특권 사용자 고유 번호는 system-to-system 신망 관계를 위해 최상 이다. 보다 적게 안전한, 보다 적게 생명 체계가 더 안전한 일반적으로, 중요 시스템을 신뢰한.
아래에 보기에서는, 우리는 사용자 sshuser2로 server.example.com에 연결하기 위하여 client.example.com에 sshuser를 설치할 것이다.
STEP2: 키 쌍을 생성하십시오
첫째로, 키 쌍은 server.example.com에 sshuser를 위해 생성될 필요가 있다. 키 쌍을 생성하는 것은 이 책의 단계 4.3에서 선발된다. 그러나, 키 쌍은 자동화되는 이동을 위해 생성될 때, 우리가 결코 개인 키를 암호문을 해독하는 자극되지 않는다 그래야 형성되어야 한다.
ssh-keygen 프로그램에 의해 자극될 경우 이것을 달성하기 위하여는, passphrase에 들어가지 말라 - 대신 다만 압박은 들어간다. 이것은 또한 - ssh-keygen에 무효 passphrase를 가진 P 선택권 (예를들면 - P ""를 공급해서 달성될 수 있다). 당신이 passphrase에 들어가지 않을 때, ssh-keygen는 당신이 암호로 고쳐 쓴 개인 키를 원하지 않는다는 것을 나타내기 위하여 이것을 이해한다:
[sshuser@client.example.com] $ ssh-keygen - t rsa
공중 개인 rsa 키 쌍 생성.
열쇠 (/home/sshuser/.ssh/id_rsa)를 저장하기 위하여 파일에 들어가십시오:
passphrase에 들어가십시오 (passphrase를 위해 비우십시오):
동일한 passphrase에 다시 들어가십시오:
당신의 ID는 /home/sshuser/.ssh/id_rsa에서 저장되었다.
당신의 공용 키는 /home/sshuser/.ssh/id_rsa.pub에서 저장되었다.
중요한 지문은:
7e: ab: 80: 12: 06: 0f: b9: 1f: f1: 64: b0: 0a: 00: 7c: 69: b4 sshuser@client.example.com
[sshuser@client.example.com] $
누군가 개인 키 파일을 얻을 수 있으면 개인 키가 지금 비암호화이라고, 저장되기 경우에 때문에, 그들은 입증 도전이 없다면 원격 기계에 로그인할 수 있을 것이라는 점을 명심하십시오. 이것은 우리가 키 쌍을 passphrase 없이 창조할 때 두 기계 전부에 제한되는 사용자 계정을 사용하는 이유이다.
STEP3: 원격 시시템에 공용 키를 베끼십시오
sshuser를 위한 키 쌍은 지금 ~sshuser가 sshuser의 홈 디렉토리, 키 쌍의 유형이 당신 창조한 id_dsa.pub id_rsa.pub 파일에서인 ~sshuser/.ssh 전화번호부에서 창조되고 저장되어야 한다:
[sshuser@client.example.com] $ CD .ssh
[sshuser@client.example.com] $ ls - l
합계 7
- rw-r--r-- 1 sshuser sshuser 1월 223일 22일 11:00 authorized_keys
- rw------- 1 sshuser sshuser 2월 883일 24일 12:29 id_rsa
- rw-r--r-- 1 sshuser sshuser 2월 239일 24일 12:29 id_rsa.pub
- rw-r--r-- 1 sshuser sshuser 2월 2880일 21일 08:50 known_hosts
[sshuser@client.example.com] $ 고양이 id_rsa.pub
ssh-rsa
AAAAB3NzaC1yc2EAAAABIwAAAIEAvXDPUt60ScgSrCFcYffvMTRVK8+IzOe1JKGDoIwCKlZB1E1GGkGQPHftVnan5oc+hX6C1wg66TFL
M/38jtQhWmGpLo00ZbfzmA9qrE72T/G58Vl57chZOmFWMWzXXYuni8v7ThT2pMXTY5csJRqX4pPquM76LGK6Qtpf5vyQH9M=
sshuser@client.example.com
[sshuser@client.example.com] $
sshuser의 공용 키는 지금 사용하기 위하여 sshuser2를 위한 server.example.com에 넘어서 베껴질 필요가 있다. 이것은 편리한 어떤 방법이라고 행해질 수 있다. 공용 키를 누구가 보는지 우리가 공용 키를 옮기고기 걱정하지 않기 때문에, 전자 우편에 의해 FTP와 같은 clear-text 방법에서 옮겨질 수 있다:
[sshuser@client.example.com] $ scp id_rsa.pub sshuser2@server.example.com: ~
sshuser2@server.example.com's 암호: *******
id_rsa.pub 100%년 | ***************************** | 239 00:00
일단 sshuser의 공용 키가 server.example.com에 베껴지면, server.example.com에 SSH 회의 및 sshuser2로 로그인을 여십시오. 그것은 로그인할 수 없습니다 당신이 sshuser2 계정을 그런 제한하는 경우에, 당신은 server.example.com에 뿌리로 로그인하고, 그 후에 su 명령을 사용하여 sshuser2가 되어야 할 것이다:
[sshuser@client.example.com] $ ssh sshuser2@server.example.com
sshuser2@server.example.com's 암호: *******
마지막 로그인: 월요일 2월 24일 11:19: client.example.com에서 15 2003년
[sshuser2@server.example.com] $
일단 당신이 sshuser2로 로그인하면, sshuser2 홈 디렉토리에 있는 .ssh 전화번호부에 변화. 당신은 authorized_keys이라고 지명된 파일을 보아야 한다.
[sshuser2@server.example.com] $ CD .ssh
[sshuser2@server.example.com] $ ls - l
합계 12
- rw-r--r-- 1 sshuser2 직원 2월 227일 24일 12:21 authorized_keys
- rw-r--r-- 1 sshuser2 직원 12월 223일 9일 14:25 known_hosts
[sshuser2@server.example.com] $
당신이 베낀 authorized_keys에 sshuser의 공용 키를 신청한다 추가하십시오. 열쇠로 파일에 열쇠를 추가할 것이 1개의 지속 선으로 남아 있어야 할 때 조심하십시오 (i.e 캐리지-리턴 또는 개행 없음).
[sshuser2@server.example.com] $ ls ~/id_rsa.pub
/home/sshuser2/id_rsa.pub
[sshuser2@server.example.com] $ 고양이 ~/id_rsa.pub >> authorized_keys
[sshuser2@server.example.com] $ 고양이 authorized_keys ssh-rsa
AAAAB3NzaC1yc2EAAAABJQAAAIEA2Rv612mkhAXokW2tvA/6w34OM2PzYS9xQmY9PQg07qMqp0UbQAuEQEUc7Oga6wY9jBBQWmLx7B3c
RuDdOQnASUugqQypuIVqqw4iaEi24qmrI6JTDCwEWZQ+ndODVXDDQeTVEVJLxNvvbwSvcvi3tV+7m26HooFYvoGWb7njJqk=
sshuser2@server.example.com
ssh-rsa
AAAAB3NzaC1yc2EAAAABIwAAAIEAvXDPUt60ScgSrCFcYffvMTRVK8+IzOe1JKGDoIwCKlZB1E1GGkGQPHftVnan5oc+hX6C1wg66TFL
M/38jtQhWmGpLo00ZbfzmA9qrE72T/G58Vl57chZOmFWMWzXXYuni8v7ThT2pMXTY5csJRqX4pPquM76LGK6Qtpf5vyQH9M=
sshuser@client.example.com
일단 sshuser의 공용 키가 authorized_keys에 추가되면 성공적으로 신청하십시오, 당신은 자동으로 입증을 위해 자극 없이 sshuser2로 client.example.com로부터 server.example.com로 사용자 sshuser로 파일을 로그인하고 옮길 수 있어야.
STEP4: 당신이 입증 길잡이 없이 로그인할 수 다는 것을 확인하십시오
공용 키 입증이 passphrase를 위해 자극하고 있지 않다는 것을 확인하기 위하여는, sshuser2로 server.example.com sshuser로에서 server.example.com에 로그인 시도하십시오. 모두가 제대로 형성되는 경우에, 당신은 passphrase를 위해 자극되고 자동으로 로그인해야 한다.
[sshuser@client.example.com] $ ssh sshuser2@server.example.com
마지막 로그인: 월요일 2월 24일 12:25: client.example.com에서 16 2003년
[sshuser2@server.example.com] $
STEP5: scp 이동이 작동한ㄴ다는 것을 확인하십시오.
당신이 passphrase를 위해 자극 없이 OpenSSH를 사용하여 원격 시시템에 로그인할 수 있는 경우에, 당신은 passphrase 없이 sshuser로 client.example.com에서 sshuser2로 server.example.com에 파일을, 또한 베끼기 위하여 scp를 이용할 수 있어야:
[sshuser@client.example.com] $ scp test.pl sshuser2@server.example.com: ~
test.pl 100%년 | ***************************** | 151 00:00
[sshuser@client.example.com] $
STEP6: 연결을 장악하십시오
이 때 당신은 passphrase를 위해 자극 없이 공용 키 입증을 사용하여 서버에 로그인하기 위하여 클라이언트에 사용자 계정을 위한 기능을 창조했다. 이 공용 키 입증을 사용하여 더 편리한 만드는 동안, 또한 몇몇 안보 위협을 연다. 즉, 원격 서버에 로그인하는 이용된 개인 키는 지금 비암호화 앉는이다. 악의 있는 공격기가 비암호화 개인 키를 얻을 수 있던 경우에, 그는 원격 사용자로 로그인할 수 있을 것입니다. 그러므로, 몇몇 더 금지는 비암호화 개인 키의 사용의 아래 자물쇠에 장소로 끼워넣어야 한다.
OpenSSH는 입증에 사용된 열쇠를 제한하기 위하여 이용될 수 있는 다수 선택권을 제공한다. 이 선택권은 연합되는 키 엔트리의 바로 전 원격 서버에 authorized_keys에서 신청한다, 들어간다. 다수 선택권은 열쇠의 사용을 더 제한하기 위하여 이용될 수 있다. 유효한 선택권은 아래에 기술한 바와 같다.
from=는 " 접대한다 " - 입증을 위해 열쇠를 사용하는 것이 허용되는 분해 가능한 호스트 네임 또는 IP 주소을 지정한다 선택권에서. 자유패 "*"와"? "와 부정"! "또한 어느 주인이 연결하는 것이 허용되는지 나타내는 사용될 수 있다. 다수 주인은 쉼표 한계를 정한 명부에서 지정될 수 있다. 선택권에서를 사용하여 열쇠의 보기는 아래에 보여진다:
from= " 192.168.1.10, *.example.com! client.example.com " ssh-rsa AAAAB3NzaC1yc2Eaaaa253gAAIEAuG8ugce5+/
Cno2FCcyraJN2LK5Gsl+ujV8ad8s1lobhldonA20x6i9eNln8+LP76k2jMuLFtWEmc8MwmvrnIL2ZH2SOC90QpB3KwBuS6suVWT
X5AKkXpB5uEKMWQJjHoEFOQx7Kpzmkav83n73naE8u/oyagSIgLVxCIvEhk9XX8= sshuser@example.com
공용 키 입증이 성공의 때 OpenSSH 악마가 암호 인증 등을 맞댄 넘어지기 위하여 놓이는 경우에 주는, 악의 있는 사용자 그들이 계정을 위한 암호를 알고 있는 경우에 체계에 로그인할 수 아직도 있을지도 모른다! 저것은 이 선택권이 단지 열쇠의 사용만 제한하기, 계정의 사용 아닙니다 때문이다.
command= " 명령 " - 명령 선택권은 열쇠가 입증을 위해 사용된 직후에 달리는 명령을 지정한다. 명령이 수행한 후에, SSH 회기는 즉시 종료될 것이다. 이 선택권은 당신이 백업 문서 카피와 같은 단일 명령에 열쇠의 사용을 제한하골 싶을 때 극단적으로 유용하다.
command= " /home/backup/backup.sh " ssh-rsa AAAAB3NzaC1yc2Eaaaa253gAAIEAuG8ugce5+/
Cno2FCcyraJN2LK5Gsl+ujV8ad8s1lobhldonA20x6i9eNln8+LP76k2jMuLFtWEmc8MwmvrnIL2ZH2SOC90QpB3KwBuS6suVWT
X5AKkXpB5uEKMWQJjHoEFOQx7Kpzmkav83n73naE8u/oyagSIgLVxCIvEhk9XX8= sshuser@example.com
environment= " variable=value " - 환경 선택권은 열쇠가 사용된다 언제든지 환경에 추가되는 가변을 지정한다. 이 환경 변수가 이미 놓이는 경우에, 그것의 이전 가치는 겹쳐서 쓰일 것이다. 이 선택권은 지원 원본에 있는 경로 특정 공격을 방지하기 위하여 환경 변수 제한을 위해 유용할 수 있다. 이 선택권은 다수 시간 지정될 수 있다.
environment= " PATH=/bin: /usr/bin ", environment= " TERM=vt100 " ssh-rsa AAAAB3NzaC1yc2Eaaaa253gAAIEAuG8ugce5+/
Cno2FCcyraJN2LK5Gsl+ujV8ad8s1lobhldonA20x6i9eNln8+LP76k2jMuLFtWEmc8MwmvrnIL2ZH2SOC90QpB3KwBuS6suVWT
X5AKkXpB5uEKMWQJjHoEFOQx7Kpzmkav83n73naE8u/oyagSIgLVxCIvEhk9XX8= sshuser@example.com
permitopen= " 주인: 항구 " - 선택권을 제한한다 지정된 주인 및 항구에 현지 항구 운송을 permitopen. 선택권에서와는 다른, 자유패와 부정은 사용될 수 없다. 배수는 선택권을 지정될 수 있다 permitopen. 운반 운송에 정보 더를 위해 단계 6.1를 보십시오.
permitopen= " mail.example.com: 25 ", permitopen= " mail.example.com: 143 " ssh-rsa AAAAB3NzaC1yc2Eaaaa253gAAIE
AuG8ugce5+/Cno2FCcyraJN2LK5Gsl+ujV8ad8s1lobhldonA20x6i9eNln8+LP76k2jMuLFtWEmc8MwmvrnIL2ZH2SOC90
QpB3KwBuS6suVWTX5AKkXpB5uEKMWQJjHoEFOQx7Kpzmkav83n73naE8u/oyagSIgLVxCIvEhk9XX8= sshuser@example.com
항구 운송 - 열쇠가 사용될 경우 이 선택권은 어떤 운반 운송든지 부인할 것이다. 운반 운송에 정보 더를 위해 단계 6.1를 보십시오.
X11 운송 - 열쇠가 사용될 경우 이 선택권은 X11 운송을 부인할 것이다. X11 운송에 정보 더를 위해 단계 6.3를 보십시오.
대리인 운송 - 열쇠가 사용될 경우 이 선택권은 대리인 운송을 부인할 것이다. 대리인 운송은 OpenSSH에서 OpenSSH 당신의 현지 악마가 원격 기계에 입증 대리인을 (ssh 대리인 또는 장관) 접촉하는 것을 허용하도록 이용된다. 입증 대리인은 단계 4.5에서 더 자세히 토론된다.
pty - 이 명령은 열쇠가 사용될 때 생기기 위하여 TTY 배부를 방지한다. 이것은 당신이 열쇠를 비대화식 명령을 위해서만 사용될 원할 때 백업과 같은 유용하다.
, 대리인 운송 pty, X11 운송, 항구 운송 ssh-rsa AAAAB3NzaC1yc2Eaaaa253gAAIE
AuG8ugce5+/Cno2FCcyraJN2LK5Gsl+ujV8ad8s1lobhldonA20x6i9eNln8+LP76k2jMuLFtWEmc8MwmvrnIL2ZH2SOC90
QpB3KwBuS6suVWTX5AKkXpB5uEKMWQJjHoEFOQx7Kpzmkav83n73naE8u/oyagSIgLVxCIvEhk9XX8= sshuser@example.com