일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ix is lock
- node pod 분리
- BastianHost
- DXGW
- sessionManager
- 마운트
- S3 Interface Endpoint
- 푸시게이트웨이
- s3 sync
- S3 private통신
- Terraform
- Route53 Endpoint
- 리눅스
- bWAPP arm
- 도커
- VGW
- Route53 Resolver
- DNS Resolver
- x lock s lock
- s3
- S3 Gateway Endpoint
- AWS Resolver
- CrossSiteScript
- push-gateway
- ec2
- bWAPP M1
- SessionManager 터널링
- 다이렉트 커넥트
- bWAPP install
- S3 PrivateLink
- Today
- Total
이것이 점프 투 공작소
SSH 본문
SSH(Secure SHell)란?
원격 시스템에 로그인하여 두 시스템간의 파일을 전송하고, 명령을 실행하도록 도와주는 응용 프로그램 또는 프로토콜
Public Network를 통해 통신할때 안전하게 통신하기 위해 사용됩니다.
모든 Unix 및 Linux 시스템에는 ssh명령이 포함되어있다.
왜 안전할까?
Public Key(공개키, 메시지 전송 전 암호화)
Private Key(개인키, 암호화된 메시지 복호화)
SSH는 상기 두가지 키를 통해 메시지를 암호화 한다.
- SSH Key 만들기 (리눅스 기준)
$ ssh-keygen -t rsa
# -t옵션으로 암호화 방식을 지정할 수 있다
key를 생성하면 저장위치, 비밀번호 등 추가 설정요소를 요구하는데 전부 엔터치면 기본생성 위치에 만들어진다.
파일위치 지정 : (기본위치로 사용하려면 Enter)
비밀번호 : (비밀번호 없이 사용하려면 Enter)
비밀번호 확인 : (비밀번호 없이 사용하려면 Enter)
생성한 파일 위치로 이동하면 id_rsa(개인키), id_rsa.pub(공개키)가 만들어져있다!
키페어를 만들었으니 이제 클라이언트에 공개키를 등록해줘야한다.
클라이언트의 ~/.ssh/ 폴더에 authorized_keys라는 파일을 생성 후 id_rsa.pub(공개키) 전문을 저장하면
SSH접속을 위한 준비가 끝이난다.
- SSH접속
ssh -p [포트] [접속하고자 하는 ip]
# 혹 개인키의 위치가 기본경로가 아니라면
ssh -i [변경된 경로] -p [포트] [접속하고자 하는 ip]
참고 :
https://www.ssh.com/academy/ssh/command
https://hanamon.kr/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-ssh%EB%9E%80/
https://webdir.tistory.com/200
감사합니다.
'aws' 카테고리의 다른 글
AWS ROUTE53 Rounting Policy에 대해서 알아보자 (0) | 2022.09.23 |
---|---|
AWS RDS-Multi AZ와 Read-Replica (0) | 2022.09.11 |
AWS SNI (0) | 2022.09.11 |
Connection Draining은 무었이고, 왜 하는걸까 (0) | 2022.09.06 |
IAM과 Policy (0) | 2022.08.29 |