반응형
안녕하세요, 토스트 데브입니다!
SSH는 서버 관리의 필수 도구이지만, 기본 설정 그대로 사용하면 보안상 취약할 수 있습니다.
특히 기본 포트(22번) 과 root 계정 원격 로그인 허용은 해커의 주요 공격 대상입니다.
이번 글에서는 두 가지 보안 설정을 통해 SSH를 한층 더 안전하게 만드는 방법을 알려드립니다.
🔹 1. SSH 포트 변경
SSH 기본 포트는 22번이지만, 이를 변경하면 자동화된 무차별 대입 공격(Brute Force)을 상당히 줄일 수 있습니다.
1) SSH 설정 파일 열기
sudo nano /etc/ssh/sshd_config
2) 포트 설정 변경
#Port 22
Port 2222
- 주석(#) 제거 후 원하는 포트 번호 입력 (예: 2222, 2025 등)
- 1~65535 사이 사용 가능, 다만 1024 미만은 권장하지 않음
3) 방화벽(ufw)에서 새 포트 허용
sudo ufw allow 2222/tcp
4) SSH 재시작
sudo systemctl restart ssh
📌 중요: 새 포트로 접속이 되는지 테스트한 후 기존 포트(22)를 닫는 것이 안전합니다.
🔹 2. root 계정 원격 접속 차단
root 계정은 시스템의 모든 권한을 가진 관리자 계정이기 때문에, 직접 원격 접속을 허용하는 것은 매우 위험합니다.
대신 일반 사용자로 로그인한 후 sudo를 사용해 관리자 작업을 수행하는 것이 안전합니다.
1) SSH 설정 파일 열기
sudo nano /etc/ssh/sshd_config
2) root 로그인 금지 설정
PermitRootLogin no
3) SSH 재시작
sudo systemctl restart ssh
🔹 3. 적용 후 접속 예시
포트 변경 후 접속
ssh username@서버IP -p 2222
- username: 일반 사용자 계정
- 접속 후 필요한 작업은 sudo로 수행
💡 토스트 데브 팁
✅ SSH 보안의 1차 방어선은 포트 변경, 2차 방어선은 root 접속 제한입니다.
✅ 여기에 공개키 인증 방식을 추가하면 보안이 훨씬 강화됩니다.
✅ 설정을 잘못 변경하면 접속이 끊길 수 있으니, 기존 세션을 유지한 상태에서 테스트하세요.
#UbuntuSSH #SSH보안 #포트변경 #root접속차단 #리눅스보안 #Ubuntu서버 #서버관리 #SSH설정 #토스트데브 #OpenSSH
반응형
'Server > Linux' 카테고리의 다른 글
[Linux] #20 SSH 및 원격 접속, OpenSSH 설치와 설정 방법 (2) | 2025.08.14 |
---|---|
[Linux] #19 서비스 관리, 리눅스 서비스 로그 확인 가이드 journalctl 완벽 정리 (1) | 2025.08.13 |
[Linux] #18 서비스 관리, 리눅스 부팅 시 서비스 자동 실행 설정 (1) | 2025.08.12 |
[Linux] #17 서비스 관리, systemctl로 시작·중지·재시작 완벽 정리 (0) | 2025.08.11 |
[Linux] #16 Ubuntu 방화벽 설정 가이드, ufw로 서버 보안 지키기 (1) | 2025.08.10 |