기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
SSH 서버 기본 구성
몇 년 전의 SSH 클라이언트가 있는 경우 인스턴스에 연결할 때 오류가 발생할 수 있습니다. 일치하는 호스트 키 유형을 찾지 못했다는 오류 메시지가 표시되면 SSH 호스트 키를 업데이트하여 이 문제를 해결하세요.
ssh-rsa
서명 기본 비활성화
AL2023 에는 기존 ssh-rsa
호스트 키 알고리즘을 비활성화하고 축소된 호스트 키 세트를 생성하는 기본 구성이 포함되어 있습니다. 클라이언트는 ssh-ed25519
또는 ecdsa-sha2-nistp256
호스트 키 알고리즘을 지원합니다.
기본 구성에서는 다음과 같은 키 교환 알고리즘을 모두 사용할 수 있습니다.
-
curve25519-sha256
-
curve25519-sha256@libssh.org
-
ecdh-sha2-nistp256
-
ecdh-sha2-nistp384
-
ecdh-sha2-nistp521
-
diffie-hellman-group-exchange-sha256
-
diffie-hellman-group14-sha256
-
diffie-hellman-group16-sha512
-
diffie-hellman-group18-sha512
기본적으로 AL2023은 ed25519
와 ECDSA
호스트 키를 생성합니다. 클라이언트는 ssh-ed25519
또는 ecdsa-sha2-nistp256
호스트 키 알고리즘을 지원합니다. SSH로 인스턴스에 연결할 때 호환 가능한 알고리즘(예: ssh-ed25519
또는ecdsa-sha2-nistp256
)을 지원하는 클라이언트를 사용해야 합니다. 다른 키 유형을 사용해야 하는 경우 사용자 데이터의 cloud-config
프래그먼트로 생성된 키 목록을 재정의하세요.
다음 예제에서 cloud-config
가 ecdsa
및 ed25519
키를 사용하여 rsa
호스트 키를 생성합니다.
#cloud-config ssh_genkeytypes: - ed25519 - ecdsa - rsa
공개 키 인증에 RSA 키 페어를 사용하는 경우 SSH 클라이언트가 rsa-sha2-256
또는 rsa-sha2-512
서명을 지원해야 합니다. 호환되지 않는 클라이언트 사용 중에 업그레이드할 수 없는 경우 인스턴스에서 ssh-rsa
지원을 다시 활성화하세요. ssh-rsa
지원을 다시 활성화하려면 다음 명령을 사용하여 LEGACY
시스템 암호화 정책을 활성화하십시오.
$
sudo dnf install crypto-policies-scripts
$
sudo update-crypto-policies --set LEGACY
호스트 키 관리에 대한 자세한 내용은 Amazon Linux 호스트 키를