운영 및 유지보수 리눅스 운영 및 유지 관리 키 인증을 사용하여 CentOS 서버에서 보다 안전한 SSH 로그인을 구현하는 방법

키 인증을 사용하여 CentOS 서버에서 보다 안전한 SSH 로그인을 구현하는 방법

Jul 05, 2023 pm 06:15 PM
ssh 센토스 서버 키 인증

키 인증을 사용하여 CentOS 서버에서 더욱 안전한 SSH 로그인을 달성하는 방법

서버 관리에서는 시스템 보안을 보장하는 것이 중요합니다. SSH(Secure Shell)는 Linux 및 UNIX 서버에 대한 원격 로그인에 사용되는 암호화된 네트워크 프로토콜입니다. 서버의 보안을 더욱 강화하기 위해 비밀번호 로그인 대신 키 인증을 사용할 수 있습니다. 이 기사에서는 CentOS 서버에서 보다 안전한 SSH 로그인을 구현하는 방법을 소개하고 해당 코드 예제를 제공합니다.

1단계: 키 쌍 생성

먼저 로컬 컴퓨터에서 키 쌍을 생성합니다. 터미널 창을 열고 다음 명령을 입력합니다:

ssh-keygen -t rsa
로그인 후 복사

이 명령은 RSA 알고리즘을 사용하여 키 쌍을 생성합니다. Enter를 눌러 키 저장 경로와 파일 이름을 확인하세요. 그러면 키의 비밀번호를 입력하라는 메시지가 표시됩니다. 비밀번호를 설정하거나 공백으로 두고 Enter를 눌러 키 생성을 계속할 수 있습니다.

성공적으로 생성되면 지정된 경로에서 id_rsa(개인 키) 및 id_rsa.pub(공개 키)라는 두 개의 파일을 찾을 수 있습니다.

2단계: 공개 키를 서버에 복사

다음으로, 공개 키를 CentOS 서버에 복사하세요. 다음 명령을 사용하여 공개 키를 서버에 복사합니다.

ssh-copy-id user@server_ip_address
로그인 후 복사

"user"를 CentOS 서버의 사용자 이름으로 바꾸고 "server_ip_address"를 서버의 IP 주소로 바꿉니다. 인증을 위해 비밀번호를 입력하라는 메시지가 표시됩니다.

공개 키를 성공적으로 복사하면 다음과 같은 출력이 표시됩니다.

Number of key(s) added: 1
로그인 후 복사

3단계: SSH 서비스 구성

서버에서 SSH 구성 파일을 열어 설정합니다. 다음 명령을 사용하여 파일을 엽니다.

sudo vi /etc/ssh/sshd_config
로그인 후 복사

다음 줄의 주석 처리가 제거되었는지 확인하고 값을 다음과 같이 설정합니다.

PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no
로그인 후 복사

주석 처리를 제거하면 공개 키 인증이 허용되고 비밀번호 인증이 비활성화되며 직접 루트 로그인이 허용되지 않습니다. 변경한 후 파일을 저장하고 닫습니다.

다음으로 SSH 서비스를 다시 시작하여 변경 사항을 적용합니다.

sudo systemctl restart sshd
로그인 후 복사

4단계: SSH 로그인 테스트

이제 구성이 완료되었습니다. 다음 명령을 사용하여 SSH 로그인이 성공했는지 테스트할 수 있습니다.

ssh user@server_ip_address
로그인 후 복사

"user"를 사용자 이름으로 바꾸고 "server_ip_address"를 서버의 IP 주소로 바꿉니다. 시스템은 개인 키를 사용하여 인증을 시도합니다.

모든 것이 올바르게 설정되면 비밀번호를 입력하지 않고도 CentOS 서버에 성공적으로 로그인할 수 있습니다.

보너스 팁:

  • 서버 보안을 더욱 강화하려면 암호를 사용하여 개인 키를 보호할 수 있습니다. 이렇게 하면 개인키를 도난당하더라도 인증을 통과할 수 없습니다.
  • 개인 키 파일의 권한이 600으로 설정되어 있는지 확인하세요. 이는 소유자만 읽고 쓸 수 있다는 의미입니다.
  • 다양한 키 쌍을 사용하여 여러 사용자를 인증하세요.
  • 보안 강화를 위해 정기적으로 키 쌍을 교체하세요.

요약:

키 인증을 사용하면 서버 보안이 크게 향상되고 악의적인 로그인과 비밀번호 무차별 크래킹을 방지할 수 있습니다. 이 문서에서는 CentOS 서버에서 보다 안전한 SSH 로그인을 구현하는 방법을 설명하고 해당 코드 예제를 제공합니다. 다음 단계를 따르면 서버에 대한 키 인증을 쉽게 설정하고 시스템을 안전하게 유지할 수 있습니다.

위 내용은 키 인증을 사용하여 CentOS 서버에서 보다 안전한 SSH 로그인을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. 크로스 플레이가 있습니까?
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Windows 11 전체 튜토리얼의 텔넷 [설치/활성화 및 문제 해결] Windows 11 전체 튜토리얼의 텔넷 [설치/활성화 및 문제 해결] May 22, 2023 pm 09:35 PM

<p>텔넷은 "터미널 네트워크"의 약어입니다. 사용자가 한 컴퓨터를 로컬 컴퓨터에 연결하는 데 사용할 수 있는 프로토콜입니다. </p><p>여기서, 로컬 컴퓨터는 연결을 시작하는 장치를 의미하며, 로컬 컴퓨터에 연결된 컴퓨터를 원격 컴퓨터라고 합니다. </p><p>Telnet은 클라이언트/서버 주체에서 실행되며 오래되었지만 2022년에도 여전히 많은 사람들이 사용하고 있습니다. 많은 사람들이 이미 Microsoft에서 제공하는 최신 운영 체제인 Windows 11 운영 체제로 전환했습니다. &

iPad에서 Mac으로 SSH를 연결하는 방법 iPad에서 Mac으로 SSH를 연결하는 방법 Apr 14, 2023 pm 12:22 PM

iPad에서 Mac으로 SSH를 연결하는 방법 이는 두 부분으로 구성된 연습입니다. 먼저 Mac에서 SSH 서버를 활성화한 다음 SSH 클라이언트 앱을 사용하여 iPad에서 SSH 서버에 연결합니다. Mac에서 SSH 서버 시작 원격 로그인이라는 기능을 켜서 Mac에서 SSH 서버를 활성화할 수 있습니다.  Apple 메뉴 > 시스템 환경설정 > 공유 > "원격 로그인" 활성화로 이동하여 "원격 사용자에게 디스크에 대한 전체 액세스 허용" 상자를 선택합니다. 이제 Mac은 SSH 서버가 되어 iPad에서 연결할 수 있는 셸을 제공합니다. 알아채다

IP 블랙리스트를 사용하여 악의적인 IP 주소가 CentOS 서버에 액세스하는 것을 차단하는 방법 IP 블랙리스트를 사용하여 악의적인 IP 주소가 CentOS 서버에 액세스하는 것을 차단하는 방법 Jul 05, 2023 am 11:30 AM

IP 블랙리스트를 활용하여 악성 IP 주소가 CentOS 서버에 접근하는 것을 방지하는 방법 인터넷에서 동작하는 서버는 악성 IP 주소의 공격을 받는 경우가 많으며, 이러한 공격으로 인해 서버 성능이 저하되거나 심지어 시스템 충돌이 발생할 수도 있습니다. CentOS 서버는 서버의 보안과 안정성을 보호하기 위해 IP 블랙리스트를 활용하여 악성 IP 주소의 접근을 간단하고 효과적으로 차단하는 방법을 제공합니다. IP 블랙리스트는 위협적이거나 악의적인 것으로 간주되는 IP 주소 목록입니다. 서버가 이 IP로부터 수신할 때

Python 서버 프로그래밍: Paramiko를 사용하여 SSH 원격 작업 구현 Python 서버 프로그래밍: Paramiko를 사용하여 SSH 원격 작업 구현 Jun 18, 2023 pm 01:10 PM

클라우드 컴퓨팅과 사물 인터넷의 발달로 인해 서버의 원격 운영이 점점 더 중요해지고 있습니다. Python에서는 Paramiko 모듈을 사용하여 SSH 원격 작업을 쉽게 구현할 수 있습니다. 이 기사에서는 Paramiko의 기본 사용법과 Python에서 Paramiko를 사용하여 서버를 원격으로 관리하는 방법을 소개합니다. Paramiko는 무엇입니까? Paramiko는 SSH 클라이언트를 연결하고 제어하는 ​​데 사용할 수 있는 SSHv1 및 SSHv2용 Python 모듈입니다.

Windows의 OpenSSH: 설치, 구성 및 사용 가이드 Windows의 OpenSSH: 설치, 구성 및 사용 가이드 Mar 08, 2024 am 09:31 AM

RDP(원격 데스크톱 프로토콜)는 친숙한 그래픽 인터페이스를 제공하기 때문에 대부분의 Windows 사용자에게 항상 원격 관리를 위한 첫 번째 선택이었습니다. 그러나 보다 세부적인 제어가 필요한 시스템 관리자의 경우 SSH가 더 적합할 수 있습니다. SSH를 통해 관리자는 명령줄을 통해 원격 장치와 상호 작용할 수 있으므로 관리 작업이 더욱 효율적으로 이루어질 수 있습니다. SSH의 장점은 보안과 유연성으로, 특히 다수의 장치를 처리하거나 자동화된 작업을 수행할 때 관리자가 원격 관리 및 유지 관리 작업을 더 쉽게 수행할 수 있다는 것입니다. 따라서 RDP는 사용자 친화성 측면에서 뛰어나지만 시스템 관리자에게는 SSH가 성능과 제어 측면에서 우수합니다. 이전에는 Windows 사용자가 빌려야 했습니다.

Linux SSH 로그인 상호 신뢰 구성 Linux SSH 로그인 상호 신뢰 구성 Feb 19, 2024 pm 07:48 PM

1. SSH 상호 신뢰의 목적 1. SSH 상호 신뢰는 클러스터를 구축할 때 필요하며 이는 다른 노드에서 편리한 작업에 도움이 됩니다. 2. scp 원격 복사 작업을 사용할 때 대상 서버의 사용자 이름과 비밀번호를 입력해야 합니다. 이때 Linux 서버 간에 SSH 상호 신뢰를 구성하면 여러 서버 간 작업 시 비밀번호 없이 로그인할 수 있습니다. 리눅스 서버. 2. SSH 상호 신뢰 구성의 원칙은 간단히 말하면, 서버는 비밀번호를 입력하지 않고도 자동으로 인증이 완료될 수 있도록 대상 호스트의 인증서를 저장합니다. 3. SSH 상호 신뢰 구성 단계 1. 각 노드는 자체 공개 키와 개인 키 쌍을 생성합니다. 2. 공개 키 파일을 상대방에게 보냅니다. 3. 상호 신뢰 구성이 성공했는지 확인합니다. 4. 여기에서 MYDB01을 사용하여 SSH 상호 신뢰를 구성하고

SSH 기반 Python을 사용하여 원격으로 MySQL 데이터베이스에 연결하는 방법 SSH 기반 Python을 사용하여 원격으로 MySQL 데이터베이스에 연결하는 방법 May 27, 2023 pm 04:07 PM

배경: 원격 서버의 Mysql 데이터베이스에 접속해야 하는데, Mysql 데이터베이스의 보안 기간 동안 로컬 연결만 허용하도록 보안 조치가 설정되어 있습니다(즉, 서버에 로그인해야 사용 가능) ), 기타 원격 접속은 직접 접속이 불가능하며, 해당 포트도 수정되었기 때문에 ssh 기반으로 데이터베이스에 접속해야 합니다. 이런 방식으로 데이터베이스에 연결하는 것은 SSH 연결 기반의 Navicat 인터페이스와 동일합니다. Navicat은 데이터베이스 설치 지원 라이브러리에 연결합니다. Mysql에 연결하려면 먼저 pymysqlpipinstallpymysql을 설치하여 ssh 기반 라이브러리 sshtunnelpipinstallsshtunnel#을 설치해야 합니다.

NIDS(네트워크 침입 탐지 시스템)를 사용하여 CentOS 서버를 보호하는 방법 NIDS(네트워크 침입 탐지 시스템)를 사용하여 CentOS 서버를 보호하는 방법 Jul 05, 2023 pm 02:13 PM

NIDS(네트워크 침입 탐지 시스템)를 사용하여 CentOS 서버를 보호하는 방법 소개: 현대 네트워크 환경에서는 서버 보안이 매우 중요합니다. 공격자는 다양한 수단을 사용하여 당사 서버에 침입하여 민감한 데이터를 훔치거나 시스템을 손상시키려고 합니다. 서버 보안을 보장하기 위해 NIDS(네트워크 침입 탐지 시스템)를 사용하여 잠재적인 공격을 실시간으로 모니터링하고 탐지할 수 있습니다. 이 문서에서는 CentOS 서버에서 NIDS를 구성하고 사용하여 서버를 보호하는 방법을 소개합니다. 1단계: SN 설치 및 구성

See all articles