13 01 2022
SSH 키 생성
Contents
SSH Key – 비밀번호 없이 로그인
SSH Key란?
서버에 접속 할 때 비밀번호 대신 key를 제출하는 방식이다.
SSH Key는 언제 사용하는가?
- 비밀번호 보다 높은 수준의 보안을 필요로 할 때
- 로그인 없이 자동으로 서버에 접속 할 때
SSH Key가 동작하는 방식
SSH Key는 공개키(public key)와 비공개 키(private key)로 이루어지는데 이 두개의 관계를 이해하는 것이 SSH Key를 이해하는데 핵심이다. 키를 생성하면 공개키와 비공개키가 만들어진다. 이 중에 비공개키는 로컬 머신에 위치해야 하고, 공개키는 리모트 머신에 위치해야 한다. (로컬 머신은 SSH Client, 원격 머신은 SSH Server가 설치된 컴퓨터를 의미한다.)
SSH 접속을 시도하면 SSH Client가 로컬 머신의 비공개키와 원격 머신의 비공개키를 비교해서 둘이 일치하는지를 확인한다.
SSH Key 만들기
SSH Key를 통해서 서버에 접속 할 때 Unix 계열(리눅스, 맥)에서는 ssh-keygen이라는 프로그램을 이용하면 된다. 윈도우 머신에서는 SSH Client 프로그램이 자체적으로 제공하는 키 생성 프로그램을 이용하면 된다. 각 프로그램의 메뉴얼을 참조하자. 이번 수업에서는 Unix 계열에서 key를 생성하는 방법을 알아본다.
ssh-keygen 사용하기
아래와 같이 입력한다. -t rsa는 rsa라는 암호화 방식으로 키를 생성한다는 의미다.
1
2
|
[axl@asterisk1 axl]$ ssh -keygen -t rsa Generating public/private rsa key pair. |
SSH 키를 저장할 위치를 지정한다. 엔터를 누르면 기본 경로에 저장된다. 기본 경로는 로그인 한 사용자의 홈디렉토리 아래에 .ssh이다. ($HOME/.ssh) SSH Client는 기본적으로 이 디렉토리에 있는 키를 이용해서 인증을 시도한다.
1
|
Enter file in which to save the key (/home/axl/.ssh/id_rsa): <return> |
passphrase 를 입력한다. passphrase는 일종의 비밀번호로 비공개키를 입력한 값으로 암호화한다. 권장 값은 10~30 문자이고 생략 가능하다. 생략하면 이 부분이 보안 홀이 될 수 있기 때문에 주의한다. 자동 로그인을 원한다면 생략해야 한다.
1
|
Enter passphrase (empty for no passphrase): < Type the passphrase> |
비밀번호를 확인한다. 같은 값을 입력하면 된다. 아래와 같이 출력된다면 키가 생성된 것이다.
1
2
3
4
5
|
Enter same passphrase again: < Type the passphrase> Your identification has been saved in /home/axl/.ssh/id_rsa. Your public key has been saved in /home/axl/.ssh/id_rsa.pub. The key fingerprint is: 0b:fa:3c:b8:73:71:bf:58:57:eb:2a:2b:8c:2f:4e:37 axl@myLocalHost |
키를 확인한다.
1
|
[axl@asterisk1 axl] ls -al ~/.ssh/ |
아래와 같이 출력되면 성공한 것이다.
drwx—— 2 egoing egoing 4096 Feb 18 18:54 .
drwxr-xr-x 16 egoing egoing 4096 Mar 1 06:02 ..
-rw-rw-r– 1 egoing egoing 790 Feb 19 06:04 authorized_keys
-rw——- 1 egoing egoing 1675 Feb 18 18:51 id_rsa
-rw-r–r– 1 egoing egoing 395 Feb 18 18:51 id_rsa.pub
-rw-r–r– 1 egoing egoing 2216 Feb 19 18:34 known_hosts
authorized_keys 파일은 없을수도 있다.
각 파일에 대한 설명은 아래와 같다.
id_rsa | private key, 절대로 타인에게 노출되면 안된다. |
id_rsa.pub | public key, 접속하려는 리모트 머신의 authorized_keys에 입력한다. |
authorized_keys | 리모트 머신의 .ssh 디렉토리 아래에 위치하면서 id_rsa.pub 키의 값을 저장한다. 자세한 내용은 다음 단락을 참조 |
.ssh 디렉토리는 매우 중요한 보안 정보가 담긴 디렉토리다. 따라서 퍼미션 설정을 꼭해야 하는데 아래와 같은 설정을 권장한다. 아래의 명령을 순차적으로 실행한다. 퍼미션에 대한 자세한 정보는 생활코딩 리눅스 수업을 참조한다. (리눅스 수업 바로가기)
1
2
3
4
5
|
chmod 700 ~/.ssh chmod 600 ~/.ssh/id_rsa chmod 644 ~/.ssh/id_rsa.pub chmod 644 ~/.ssh/authorized_keys chmod 644 ~/.ssh/known_hosts |
이제 id_rsa.pub 파일을 리모트 서버의 $HOME/.ssh/authorized_keys 파일에 추가해줘야 한다. 아래의 그림을 보자.
SSH Server의 authorized_keys 의 내용이 SSH Client의 id_rsa.pub 파일과 같아야 한다. 그래서 ssh 접속을 할 때 id_rsa 파일과 authorized_keys 파일의 내용을 비교 할 수 있다. 일반적으로 SCP를 사용한다. SCP는 파일을 전송하는 프로그램인데, 아래와 같은 형식을 갖는다.
scp $HOME/.ssh/id_rsa 리모트 머신의 아이디@리모트 머신의 호스트 주소:저장할 파일
위의 형식에 따라서 로컬 머신의 id_rsa.pub 파일을 리모트 머신의 홈디렉토리로 전송해보자. 아래는 SSH Client가 설치된 로컬 머신에서 실행하는 명령이다.
1
|
scp $HOME /.ssh/id_rsa.pub egoing@egoing.net:id_rsa.pub |
아래와 같은 메시지가 뜬다면 전송에 성공한 것이다.
id_rsa.pub 100% 395 0.4KB/s 00:00
이제 원격 머신에서 전송한 id_rsa.pub 파일을 authorized_keys 파일에 추가해보자. 아래의 명령에서 cat는 뒤에 따라오는 파일의 내용을 화면에 출력하는 것이고, >> 는 cat이 출력한 내용을 authorized_keys 파일에 추가하는 것이다. 내용을 교체하는 것이 아니라 추가하는 것이라는 점에 주의하자. 만약 리모트 머신으로 접속하는 여러개의 로컬 머신이 있다면 각각의 로컬 머신의 id_ras.pub 파일을 authorized_keys에 추가해주면 된다.
1
|
cat $HOME /id_rsa.pub >> $HOME /.ssh/authorized_keys |
SSH를 이용해서 접속하기
접속을 시도한다. egoing.net에 접속을 한다고 하면 아래와 같다. 접속 방법은 SSH 클라이언트를 참고한다. (Mac, 리눅스)
1
|
ssh egoing.net |
비밀번호 없이 접속 되었다면 성공적으로 설정한 것이다.
만약 id_rsa 파일을 $HOME/.ssh/id_rsa에 만들지 않고 다른 디렉토리에 만들었다면 -i 옵션을 사용한다.
홈디렉토리에 auth라는 이름의 파일에 id_rsa의 내용이 담겨 있다면 아래와 같이 한다.
1
|
ssh -i $HOME /auth egoing.net |
접속하는 과정에서 많은 오류 상황이 있을 수 있다. 이럴 때는 ssh의 옵션 중에 -v를 이용하면 어디에서 문제가 발생했는지 추적하는데 도움이 된다. 더 자세한 정보는 -vv, -vvv를 통해서 열람 할 수 있다.
1
|
ssh -v egoing.net |
리눅스/유닉스 계열에서 생성
리눅스/유닉스 계열에서 생성
1. 키 생성
1 2 |
ssh-keygen -t rsa |
-t : 어떤 암호화 방식을 사용할 것인가 (디폴트이기에 정하지 않으면 rsa로 만들어진다)
파일위치 지정 : (기본위치로 사용하려면 Enter)
비밀번호 : (비밀번호 없이 사용하려면 Enter)
비밀번호 확인 :
위에서 정한 파일위치에 .ssh 디렉토리가 생기고 그 아래에 id_rsa(개인키), id_rsa.pub(공개키),known_hosts 파일이 생성된다.
2. 공개키 전송
1 2 |
<span class="token function">scp</span> ~/.ssh/id_rsa.pub 사용자ID@서버명:id_rsa.pub |
( 파일위치 – ~/.ssh/id_rsa.pub 에서 서버의 사용자의 홈디렉토로 id_rsa.pub 이라는 이름으로 복사 )
3. 서버에서 공개키 등록위치 생성
1 2 |
<span class="token function">mkdir</span> .ssh |
1 2 |
<span class="token function">chmod</span> 700 .ssh |
4. 공개키를 등록
1 2 |
<span class="token function">cat</span> id_rsa.pub <span class="token operator">>></span> .ssh/authorized_keys |
( 리다이렉션을 이용해서 추가, 다른 인증키가 사용될수도 있으므로 append 를 시킨다.)
만일 접속시 패스워드를 계속 묻거나 한다면 디버깅 모드를 사용한다.
1 2 |
<span class="token function">ssh</span> 사용자ID@ -v |
디렉토리와 파일 권한
1 2 3 4 5 |
<span class="token function">chmod</span> 700 ~/.ssh <span class="token function">chmod</span> 600 ~/.ssh/id_rsa <span class="token function">chmod</span> 644 ~/.ssh/id_rsa.pub <span class="token function">chmod</span> 600 ~/.ssh/authorized_keys <span class="token function">chmod</span> 644 ~/.ssh/known_hosts |
출처: https://webdir.tistory.com/200 [WEBDIR]
Comments are currently closed.