GNU/Linux
보안 셸 (SSH)
수색…
소개
보안 셸 은 암호화 된 연결을 통해 클라이언트에서 원격으로 서버에 액세스하는 데 사용됩니다. OpenSSH는 원격 쉘 액세스를 달성하지만 암호화되지 않은 텔넷 연결 대신 사용할 수 있습니다. OpenSSH 클라이언트는 기본적으로 대부분의 GNU / Linux 배포판에 설치되며 서버에 연결하는 데 사용됩니다. 이 예에서는 SSH 연결을 허용하고 다른 호스트에 연결하기 위해 SSH 제품군을 사용하는 방법을 보여줍니다.
원격 서버에 연결
서버에 연결하려면 다음과 같이 클라이언트에서 SSH를 사용해야합니다.
# ssh -p port user@server-address
- port - 서버의 수신 대기 ssh 포트 (기본 포트 22).
- user - SSH 권한이있는 서버의 기존 사용자 여야합니다.
- 서버 주소 - 서버 의 IP / 도메인.
현실 세계의 예를 들어 웹 사이트를 만들고 있다고 가정하십시오. 사이트를 호스팅하기로 선택한 회사는 서버가 2020 의 사용자 지정 포트에서 web-servers.com 에 있고 사용자 계정 이름 usr1 이 SSH 권한이있는 서버에서 사용자를 만들도록 선택되었음을 알려줍니다. 이 경우 사용 된 SSH 명령은
# ssh -p 2020 [email protected]
원격 시스템의 계정 이름이 로컬 클라이언트의 계정 이름과 같으면 사용자 이름을 그대로 둘 수 있습니다. 당신이 경우에 따라서 usr1
다음 두 시스템에 내 간단하게 사용 web-servers.com
대신 [email protected]
.
연결하려는 서버에 직접 액세스 할 수없는 경우 ProxyJump 스위치를 사용하여 액세스 할 수있는 다른 서버를 통해 연결하고 원하는 서버에 연결할 수 있습니다.
# ssh -J [email protected]:2020 [email protected] -p 2222
이렇게하면 10.0.0.1의 서버 (포트 2020에서 ssh 실행)를 통해 서버 10.0.0.2 (포트 2222의 ssh 실행)에 연결할 수 있습니다. 물론 두 서버 모두에 계정이 있어야합니다. 또한 -J 스위치는 OpenSSH 버전 7.3에 도입되었습니다.
OpenSSH 제품군 설치
SSH 서버를 제거하고 SSH 연결을 수락하려면 openssh
설치해야합니다.
데비안 :
# apt-get install openssh
아치 리눅스 :
# pacman -S openssh
냠 :
# yum install openssh
공개 키 및 개인 키 생성
SSH 클라이언트 용 키를 생성하려면 다음과 같이하십시오.
ssh-keygen [-t rsa | rsa1 | dsa ] [-C <comment>] [-b bits]
예 :
ssh-keygen -t rsa -b 4096 - C [email protected]
기본 위치는 ~/.ssh/id_rsa
민간에 ~/.ssh/id_rsa.pub
공개 키.
자세한 정보는 man.openbsd.org 를 방문하십시오 .
연결을 허용하도록 SSH 서버 구성
먼저 SSH 데몬 설정 파일을 편집해야합니다. 다른 리눅스 배포판에서는 다른 디렉토리에있을 수 있지만 대개 /etc/ssh/sshd_config
아래에 저장됩니다
텍스트 편집기를 사용하여이 파일에 설정된 값을 변경하십시오. #로 시작하는 모든 행은 주석 처리되며 효과를 취하려면이 문자를 제거해야합니다. 권장 사항 목록은 다음과 같습니다.
Port (chose a number between 0 - 65535, normaly greater than four digits)
PasswordAuthentication yes
AllowUsers user1 user2 ...etc
이 문서에 설명 된대로 향상된 보안을 위해 모두 비밀 번호 로그인을 비활성화하고 SSH 키를 사용하는 것이 좋습니다.
ssh 서비스 비활성화
이렇게하면 SSH 서버 측 서비스가 비활성화되므로 필요한 경우 클라이언트가 ssh를 통해 연결할 수 없습니다.
우분투
sudo service ssh stop
데비안
sudo /etc/init.d/ssh stop
아치 리눅스
sudo killall sshd
암호없는 연결 (키 쌍 사용)
먼저 키 쌍이 있어야합니다. 아직 가지고 있지 않은 경우 '공개 및 비공개 키 생성 주제'를 살펴보십시오.
키쌍은 개인 키 (id_rsa)와 공개 키 (id_rsa.pub)로 구성됩니다. 공개 키를 원격 호스트로 복사하고 내용을 ~/.ssh/authorized_keys
파일에 추가하기 ~/.ssh/authorized_keys
됩니다.
한 가지 간단한 방법은 다음과 같습니다.
ssh <user>@<ssh-server> 'cat >> ~/.ssh/authorized_keys' < id_rsa.pub
공개 키가 사용자의 홈 디렉토리에 올바르게 배치되면 해당 개인 키를 사용하여 로그인해야합니다.
ssh <user>@<ssh-server> -i id_rsa