
데스크탑의 경우 ssh 키로 인증하면 아이디 비밀번호 없이 접속이 가능해서 설정해 보았습니다. 노트북의 경우 외부에서 IP가 변경되는 환경인 경우 해당 방법이 편리할 것 같아서 시도 해 보았습니다. 키를 생성하고 ppk로 저장하고 pageant에서 키를 활성화하고 ftp 접속에서는 설정을 변경하도록 세팅 단계가 필요합니다.
안전한 연결을 위한 기록의 시작
서버를 관리하다 보면 보안을 위해 접속 IP를 제한하는 상황을 마주하게 됩니다. 하지만 고정되지 않은 위치에서 접속해야 할 때, IP 제한은 때로 보이지 않는 벽이 되기도 합니다. 이런 순간에 유용한 것이 바로 디지털 열쇠라 불리는 SSH 키 인증 방식인 듯합니다. 비밀번호 대신 고유한 키 파일을 통해 신원을 확인하는 이 과정은, 보안을 강화하면서도 매번 IP를 허용해야 하는 번거로움을 덜어주는 대안으로 보입니다.
기기마다 고유한 열쇠를 만드는 과정
서버에 접속하려는 각 기기, 예를 들어 데스크탑이나 노트북은 자신만의 열쇠를 가지고 있어야 합니다. 윈도우 11 환경의 PowerShell에서 아래와 같은 흐름으로 새로운 열쇠 꾸러미를 생성할 수 있습니다. 생성 과정에서 비밀번호(Passphrase)를 묻는 질문에는 대개 공란으로 응답하여 편의를 도모하는 것으로 해석됩니다.
mkdir "$env:USERPROFILE.ssh" ssh-keygen -t ed25519 -f "$env:USERPROFILE.sshmy_laptop_key" cat "$env:USERPROFILE.sshmy_laptop_key.pub"
공개키의 등록과 관리
생성된 파일 중 .pub 확장자가 붙은 공개키는 서버의 지정된 장소에 보관되어야 합니다. 이미 접속 권한이 있는 기기를 통해 서버에 진입한 뒤, 각 사용자의 홈 디렉토리에 위치한 인증 목록에 해당 내용을 추가하는 작업이 필요해 보입니다. 여러 기기를 사용한다면 이 목록은 기기별 열쇠들이 나열된 형태가 될 것입니다.
vi ~/.ssh/authorized_keys # 복사한 키 내용을 파일 맨 아랫줄에 추가 후 저장 chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys
도구의 적응과 변환의 단계
리눅스 표준 형식을 따르는 열쇠를 윈도우 기반의 관리 도구에서 사용하기 위해서는 적절한 변환 과정이 수반되어야 합니다. PuTTYgen과 같은 도구를 활용하여 기존의 키를 .ppk 형식으로 변환하는 작업이 그것입니다. 이는 에디트플러스(EditPlus)나 PuTTY와 같은 응용 프로그램들이 서버와 원활히 대화할 수 있도록 돕는 일종의 번역 과정으로 이해됩니다.
에디트플러스와 Pageant의 동행
에디트플러스를 통한 파일 관리를 원한다면 Pageant라는 키 관리 도구를 함께 활용하는 것이 효율적인 듯합니다. 변환된 .ppk 파일을 Pageant에 등록해두면, 에디트플러스 접속 설정에서 별도의 비밀번호 입력 없이도 서버의 문이 열리는 것을 관찰할 수 있습니다. 이때 포트 번호는 기본값이 아닌 별도로 지정된 값을 정확히 기입하는 것이 중요해 보입니다.
# 윈도우 터미널 접속 확인용 (포트 1234, 사용자 myserver 기준) ssh -p 1234 -i "$env:USERPROFILE.sshmy_laptop_key" myserver@1.2.3.4
보안의 완성으로 향하는 마지막 문턱
모든 기기에서 키를 통한 접속이 안정적으로 이루어지는 것이 확인되었다면, 마지막으로 기존의 비밀번호 접속 경로를 차단함으로써 보안의 밀도를 높일 수 있습니다. 서버 설정 파일 내에서 비밀번호 인증 여부를 부정으로 변경하고 서비스를 재시작하는 과정이 그 마침표가 될 것입니다. 이제 서버는 정당한 열쇠를 지닌 이에게만 그 내부를 허락하는 견고한 공간이 된 것으로 보입니다.
sudo vi /etc/ssh/sshd_config PasswordAuthentication 항목을 no로 수정 sudo systemctl restart sshd
데스크탑 세팅이 완료되어 이제 노트북에서도 세팅을 진행 해 보겠습니다.