리눅스 서버 운영에서 가장 기본이면서 중요한 보안 조치는 SSH 접속 보안 강화입니다. 기본 설정 그대로 두면 무차별 공격이나 해킹 시도가 쉽게 성공할 수 있습니다. 이 글에서는 포트 변경, 루트 로그인 차단, 인증키 기반 접속 등 실전에서 바로 적용 가능한 방법을 단계별로 안내합니다.
기본 SSH 포트는 22번
으로 알려져 있어 공격자가 가장 먼저 시도합니다. 포트를 변경하면 자동화 공격을 피할 수 있습니다.
sudo vi /etc/ssh/sshd_config
# Port 2222
sudo systemctl restart sshd
설정 후에는 방화벽에서 새 포트를 허용해야 합니다:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
직접 루트 계정으로 로그인하는 것은 보안상 위험합니다. SSH 설정 파일을 수정하여 차단할 수 있습니다.
sudo vi /etc/ssh/sshd_config
# PermitRootLogin no
sudo systemctl restart sshd
이후에는 일반 사용자로 로그인 후 sudo
명령을 사용하여 루트 권한을 획득합니다.
패스워드 방식은 브루트포스 공격에 취약하므로 공개키 기반 인증으로 전환하는 것이 안전합니다.
# 클라이언트에서 키 생성
ssh-keygen -t rsa -b 4096
# 서버에 공개키 복사
ssh-copy-id -i ~/.ssh/id_rsa.pub 사용자@서버_IP
SSH 접속 시 비밀번호 없이 인증키로 로그인할 수 있습니다.
설정을 적용한 후에는 반드시 테스트가 필요합니다. 새 포트와 인증키로 접속을 시도해 보고, 실패 시 기존 세션을 유지하면서 점검해야 서버 접속 불가 상황을 예방할 수 있습니다.
SSH 보안 강화는 서버 운영의 기본이자 필수 조치입니다. 포트 변경, 루트 로그인 차단, 공개키 인증 등 세 가지 방법만으로도 공격 위험을 크게 줄일 수 있습니다. 정기적으로 설정을 점검하고 필요시 추가 보안 정책을 적용하는 습관이 중요합니다.
리눅스 포트 확인 방법 ss, netstat, lsof (2) | 2025.08.18 |
---|---|
리눅스 at 명령어로 예약 작업 관리하기 실무 가이드 (3) | 2025.08.12 |
Fail2ban 설정 가이드 실무 적용과 문제 해결 완벽 정리 (2) | 2025.08.11 |
리눅스 서버 접속 기록 확인하는 법 last 명령어 실전 사용법 정리 (3) | 2025.07.31 |
빠른 서버 포트 확인 netstat 관련 옵션으로 쉽게 끝내기 (2) | 2025.07.29 |