SW/리눅스

CentOS 7 : SSH Keys 설정하는 방법, 예제, 명령어

얇은생각 2021. 2. 2. 07:30
반응형

SSH(Secure Shell)는 클라이언트와 서버 간의 보안 연결을 위해 설계된 암호화 네트워크 프로토콜입니다. 

가장 널리 사용되는 두 가지 SSH 인증 메커니즘은 암호 기반 인증과 공용 키 기반 인증입니다. SSH 키는 일반적으로 기존 암호 인증보다 더 안전하고 편리합니다.

CentOS 7 시스템에서 SSH 키를 생성하는 방법을 설명합니다. 또한 SSH 키 기반 인증을 설정하고 암호를 입력하지 않고 원격 리눅스 서버에 연결하는 방법을 보여 줍니다.

 

 

 

CentOS SSH 키 생성

새 SSH 키 쌍을 생성하기 전에 CentOS 클라이언트 시스템에서 기존 SSH 키를 확인하는 것이 좋습니다.

이렇게 하려면 다음 ls 명령을 실행하여 모든 공개 키를 나열합니다.

ls -l ~/.ssh/id_*.pub

 

 

명령 출력에서 해당 파일 또는 디렉토리가 없거나 일치하는 항목을 찾을 수 없다는 것은 클라이언트 시스템에 SSH 키가 없음을 의미하며, 다음 단계를 계속하여 SSH 키 쌍을 생성할 수 있습니다.

기존 키가 있는 경우 이 키를 사용하여 다음 단계를 건너뛰거나 이전 키를 백업하고 새 키를 생성할 수 있습니다. 

새 4096비트 SSH 키 쌍을 생성하고 이메일 주소를 주석으로 지정하십시오.

ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"

 

 

 

파일 이름을 지정하라는 메시지가 표시됩니다.

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

 

 

Enter 키를 눌러 기본 파일 위치와 파일 이름을 사용합니다.

그런 다음 보안 암호를 입력하라는 메시지가 표시됩니다. 암호를 사용할지 여부는 사용자에게 달려 있습니다. 암호를 사용하도록 선택하면 추가 보안 계층이 제공됩니다.

Enter passphrase (empty for no passphrase):

 

 

암호를 사용하지 않으려면 Enter 키를 누르십시오.

전체 교호작용은 다음과 같습니다.

CentOS 7 : SSH Keys 설정하는 방법, 예제, 명령어

 

 

새 SSH 키 쌍이 생성되었는지 확인하려면 다음을 입력합니다.

ls ~/.ssh/id_*

# /home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

 

 

 

공개 키를 CentOS 서버에 복사

SSH 키 쌍이 생성되었으므로 이제 다음 단계는 공용 키를 관리하려는 서버에 복사하는 것입니다.

공용 키를 원격 서버에 복사하는 가장 쉽고 권장되는 방법은 ssh-copy-id라는 유틸리티를 사용하는 것입니다. 로컬 컴퓨터 터미널에서 다음을 입력합니다.

ssh-copy-id remote_username@server_ip_address

 

 

 

remote_username 암호를 입력하라는 메시지가 표시됩니다.

remote_username@server_ip_address's password:

 

 

암호를 입력하고 사용자가 인증되면 공개 키 ~/.ssh/id_rsa.pub가 원격 사용자 ~/.ssh/authorized_keys 파일에 추가됩니다. 연결이 닫힙니다.

# Number of key(s) added: 1
# 
# Now try logging into the machine, with:   "ssh 'username@server_ip_address'"
# and check to make sure that only the key(s) you wanted were added.

 

 

로컬 컴퓨터에서 ssh-copy-id 유틸리티를 사용할 수 없는 경우 다음 명령을 사용하여 공용 키를 복사합니다.

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

 

 

 

 

SSH 키를 사용하여 서버에 로그인

위의 단계를 완료한 후 암호를 입력하라는 메시지가 표시되지 않고 원격 서버에 로그인할 수 있어야 합니다.

이를 확인하려면 SSH를 통해 서버에 로그인하십시오.

ssh remote_username@server_ip_address

 

 

 

개인 키에 대한 암호를 설정하지 않은 경우 즉시 로그인됩니다. 그렇지 않으면 암호를 입력하라는 메시지가 표시됩니다.

 

 

 

SSH 암호 인증 사용 안 함

원격 서버에 추가 보안 계층을 추가하려면 SSH 암호 인증을 사용하지 않도록 설정할 수 있습니다.

계속하기 전에 sudo 권한을 가진 사용자로 암호 없이 서버에 로그인할 수 있는지 확인하십시오.

다음 단계에 따라 SSH 암호 인증을 사용하지 않도록 설정하십시오.

01. 원격 서버에 로그인: 

ssh sudo_user@server_ip_address

 

 

02. 텍스트 편집기로 SSH 구성 파일 /etc/ssh/sshd_config를 엽니다.

sudo nano /etc/ssh/sshd_config

 

 

 

03. 다음 지시사항을 검색하고 다음과 같이 수정합니다.

# /etc/ssh/sshd_config

PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no

 

 

04. 작업을 마치면 파일을 저장하고 다음을 입력하여 SSH 서비스를 다시 입력하십시오.

sudo systemctl restart ssh

 

 

이 때 암호 기반 인증은 사용할 수 없습니다.

 

 

 

결론

새 SSH 키 쌍을 생성하고 SSH 키 기반 인증을 설정하는 방법에 대해 배웠습니다. 여러 원격 서버에 동일한 키를 추가할 수 있습니다.  SSH 암호 인증을 사용하지 않도록 설정하고 서버에 추가 보안 계층을 추가하는 방법도 보여드렸습니다.

기본적으로 SSH는 포트 22에서 수신합니다. 기본 SSH 포트를 변경하면 자동 공격의 위험이 줄어듭니다. 여러 시스템에 정기적으로 연결하는 경우 SSH 구성 파일에서 모든 연결을 정의하여 워크플로우를 간소화할 수 있습니다. 

반응형