0. ssh 접속 시 password 를 매번 기입하는 것보다, 안전하고 편리하게 접속가능한 방법이다.
안전하다는 것은 어디까지나... 상대적인 것으로 공격자가 인증서 파일을 가져가면 비밀번호가 유출된 것과 동일하다.
nitraqu@nitraqu-7c79:~$ sudo apt install openssh-server
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following additional packages will be installed:
ncurses-term openssh-sftp-server ssh-import-id
1.1. 동작 확인
nitraqu@nitraqu-7c79:~$ sudo systemctl status ssh
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
Active: active (running) since Wed 2022-09-14 09:14:07 KST; 53s ago
Docs: man:sshd(8)
man:sshd_config(5)
Main PID: 14362 (sshd)
Tasks: 1 (limit: 4584)
Memory: 1.7M
CPU: 11ms
CGroup: /system.slice/ssh.service
└─14362 "sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups"
9월 14 09:14:07 nitraqu-7c79 systemd[1]: Starting OpenBSD Secure Shell server...
9월 14 09:14:07 nitraqu-7c79 sshd[14362]: Server listening on 0.0.0.0 port 22.
9월 14 09:14:07 nitraqu-7c79 sshd[14362]: Server listening on :: port 22.
9월 14 09:14:07 nitraqu-7c79 systemd[1]: Started OpenBSD Secure Shell server.
1.2. Client 에서 접속 확인 2. key 생성 및 key 등록 (서버/클라이언트)
2.1. ssh-keygen을 이용하여 키 생성
-C <comment> : 키에 대한 커멘트
-f <filename> : 기입하지 않을 경우 ssh 키가 저장되는 폴더에 저장됨...
passphrase : 넣지 않아도 되지만, 인증서의 정보를 password로 보호 할 수 있음
파일명: 개인(private) 키
파일명.pub: 공개(public) 키
nitraqu@nitraqu-7c79:~/ssh-key$ ssh-keygen -t rsa -b 2048 -C "my ssh key" -f mysshkey
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in mysshkey
Your public key has been saved in mysshkey.pub
The key fingerprint is:
SHA256:nkhJaQYa9DG6Eo/Eu05VdAyHtFNgZgz0sR72hYSQYIU my ssh key
The key's randomart image is:
+---[RSA 2048]----+
| +B=XX*= |
|oE **BOo. |
|.oo .O=. . |
|.+..+++.. |
|o.o. .o.S |
| .o . o . |
| o . o |
|o |
| . |
+----[SHA256]-----+
nitraqu@nitraqu-7c79:~/ssh-key$ ls
mysshkey mysshkey.pub
2.2. Public Key를 SSH 설정 폴더로 이동 (계정이 여러 개라면 붙여넣기?)
생성된 공개키를 authorized_keys로 변경, ssh 설정 폴더로 이동.
nitraqu@nitraqu-7c79:~/ssh-key$ cp mysshkey.pub ~/.ssh/authorized_keys
ssh 서비스 재시작.
nitraqu@nitraqu-7c79:~/ssh-key$ sudo systemctl restart ssh
2.3. putty 용 키파일로 변경
putty keygen 프로그램을 이용하여 개인키를 load 후 Generate.
.ppk 파일이 생성됨
3. putty 로 ssh 서버에 접속
3.1. 개인키를 putty에 등록
3.2. putty로 접속
생성된 공개키와 개인키는 다음과 형태를 가진다.
테스트용이라 굳이 지울 필요는 없지만.. 습관성으로 지움
태그 : ssh



덧글