티스토리 뷰

반응형


 아마존 웹 서비스(AWS)에서 생성한 EC2 인스턴스는 기본적으로 생성시 발급한 공개키로만 접근하도록 설정되어있다. 당연히 이 방법이 가장 뛰어난 보안성을 제공하지만 경우에 따라서 Password Access가 필요한 상황도 있다. 다음과 같이 설정을 한 후 sshd 서비스를 재시작하면 비밀번호를 사용해 SSH 접속이 가능하다.

Ubuntu 14.04 기준입니다.

sshd_config 수정

sudo vi /etc/ssh/sshd_config
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
 
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
 
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication yes
 
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
cs



EC2로 생성된 인스턴스는 기본적으로 PasswordAuthentication 항목이 no로 설정되어 있다. 이 부분을 yes로 변경하거나 주석처리 해주면 공개키 파일을 사용하지 않고 외부에서 ID/Password를 사용해 ssh 접속이 가능하다.

SSH 서비스 재시작

sudo service ssh restart

수정한 sshd_config를 읽어오기 위한 서비스 재시작. 해당 설정이 제대로 적용되고 AWS Console의 EC2-Security Group에서 해당 포트가 제대로 열려있다면 공개키 파일을 사용하지 않고 ID/Password로 접속 가능하다.


반응형
프로필사진

Yowu (Yu Yongwoo)

흔한 Node.js/Java 백엔드 개발자입니다
Ubuntu와 MacOS 데스크탑 개발 환경을 선호합니다
최근에는 vscode와 IntelliJ를 사용하고 있습니다
vscode에는 neovim, IntelliJ는 ideaVim
개발용 키보드는 역시 HHKB Pro 2 무각입니다
락 밴드에서 드럼을 쳤습니다

최근에 올라온 글
최근에 달린 댓글
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
글 보관함
Total
Today
Yesterday