https://modgo.org/dib-rag-gaelreogtig-modeu-seuteurimeoreul-wihan-ciji…
이 딥락갤 모드 직접 만드신 건가요?
이것도 바이브 코딩으로 하셨을까요?

그럴 필요 없습니다. 제발 개발자님은 그러시지 않았으면 좋겠습니다. 사실 진짜 보기싫어 죽겠는데 유용한 정보가 많고 이들이 정보를 효과적으로 전달하기위한 수단으로써 임임음음 거리는거라 역겨워도 보는 것 뿐입니다. 제대로 된 문장으로 정보 공유 해주시면 감사하겠습니다.

(실험해볼까요ㅎㅎ)

dm 보내드렸습니다!

여기도 댓글 달면 알려주시나요? ㅎㅎ

정확히는 승인은 가능하긴 한데 절차가 까다롭고 관련 규정이 복잡해서 이런 방식을 만들었어요

맞아요! 근데 제가 작업하는 곳이 ssh 프로토콜 자체를 방화벽으로 차단하는 곳이라서 그래요!
Cf tunnel과 tailscale도 시도는 했는데 규정 위반이 될 수 있다고 해서 안전하게 외부 쉘 사용 중입니다 :) ( 규정 문의하니 학교 보안팀이 80, 443의 http/https)만 인바운드/아웃바운드 승인이래요 )

22번 포트오픈을 못해서 SSH가 안되는거면 SSH 포트변경이나 Cloudflare Tunnel 을 쓰는 방법도 있어요.

이거 한 사람은 닌텐도에 이력서 내면 모셔가겠는데

최신 버전에서는 보안 기능을 추가했어요!
ACL이 추가되어 보안 설정 상황에서는 rm 등의 명령어가 기본 차단되게 변경되었습니다!

보안 장치를 추가했어요!

  1. CA 검증 - 3 스텝 구성으로 1. CA 인증서 체인 검증, 2. DoH DNS 검증( cf, google ), 3. 인증서 핀 ( 공개키 검증)

  2. ACL 추가 ( 사용자 이메일 권한 계정 별 명령어 사용 권한 제어 추가 + 팀 기반 권한 제어 추가 )

  3. Allow에 없는 명령어 기본 차단

아앗… 그 부분은 생각하지 못했네요
사실 보안이 중요한 서버라면 이런 방식보다는 tailscale 같은 게 더 안전할 것 같아요!!
좋은 의견 감사합니다!!

실무적인 경우도 고려하셨군요, 그런데 ssh 접속 같은 경우 일부는 폐쇄망에서만 가능해서 인터넷 접속이 안되게 때문에 노션을 사용할 수 없을 것 같아요 ㅠ

오 이건 좋아보이는군요

음.. 사실 맞아요
지금은 초기 버전이라 차후 버전에 계정명을 기반으로 실행을 차단하는 기능을 추가하려고 하는데
(NotionAPI로 받은 계정명과 시스템 환경변수로 실행 가능한 계정을 제한하고 권한 레이어를 넣으려고 해요!! )
보안 강화가 중점이 될 것 같아요!!

엄밀하게 보면 RCE 인거죠. 엄청 위험한데요. 이건 보안을 위한 검증이 없는거잖아요? 서버에서 실행되는 에이전트에서 주기적으로 외부 페이지의 명령을 실행하는건데. 이때 외부 페이지를 검증없이 무조건적인 신뢰하도록 하는건데. 노션 api를 사용한다고 해도,, 음.. 위험하군요.

그 외에는 SSH 자체가 안전한 쉘 접근이 목표라고 생각해서 이 방식을 통하면 쉘 접근 자체는 안전하니까 ( 서버 - 노션서버 - 사용자 ) 구조라서 SSH 이름을 붙였어요!

아주 좋은 글이네요.

음.. 그렇네요 사실 원래는 키 교환 기반의 프로젝트였는데 개발 과정에서 notion Page를 이용하게 읽도록 선회했어요
왜냐하면 사용자에게 키 교환을 요구하고 인증을 하는 방식은 구현 난이도도 그렇고 노션에 적합하지 않아서요
(1.0 미공개 초기버전 - 이 버전은 키 교환 방식에 디스코드용이었는데 불편해서 제가 안 쓰게 되더라구요 패스워드 특성상 노션에 공개하기가 조금 그렇기도 하고)
좋은 의견 감사합니다! 프로젝트명은 차후에 변경하게 될지도 모르겠네요