ssh 5

AWS EC2 비밀번호로 접속하기

이번 블로그에서는 AWS EC2를 키페어로 접속하는게 아닌 비밀번호를 설정하여 접속하는 방법에 대한 글을 작성해보겠습니다. 구축방안우선 EC2의 접속해 아래의 명령어를 이용해 SSH 서버 설정 파일인 /etc/ssh/sshd_config 파일을 편집해서 비밀번호 인증을 허용하게 설정해줘야합니다.sudo 권한 즉 관리자의 권한에 있다는 기반으로 설명합니다.sed -i 's/PasswordAuthentication no/PasswordAuthentication yes/' /etc/ssh/sshd_config 비밀번호 인증을 허용하게 설정을 하였다면 아래의 명령어로 SSH를 재시작 해줍니다.systemctl restart sshd 마지막으로 아래의 명령어를 이용해 비밀번호로 사용할 비밀번호를 설정해줍니다.e..

Cloud/AWS 2026.02.15

AWS EC2 Fail2ban

이번 블로그에서는 리눅스에서 주로 보안을 강화하기 위해 사용되는 도구인 Fail2ban을 AWS EC2에 적용하는 글을 작성해보겠습니다. Fail2ban 개념Fail2ban은 리눅스에서 주로 보안을 강화하기 위해 사용되는 도구입니다. 서버에 대한 무차별 공격을 방어하기 위해 개발된 이 도구는 주로 SSH와 같은 네트워크 서비스에 적용됩니다. 로그 파일을 모니터링하여 특정 IP에서 지속적으로 실패한 로그인 시도를 감지하고, 일정한 규칙에 따라 해당 IP를 자동으로 차단하는 역할을 합니다. 또한 Fail2ban은 iptables와 연동하여 IP를 차단하고, 차단된 IP는 일정 시간이 지나면 자동으로 해제될 수 있습니다. 구축 방안먼저 AWS EC2에 SSH로 접속해 아래의 명령어로 필요한 패키지들을 설치 및..

Cloud/AWS 2026.02.11

Amazon Linux 2023 MFA Connect

Google Authenticator를 이용해서 MFA 인증 시 Amazon Linux 2023 EC2서버에 접근 가능하도록 구축해보겠습니다. 우선 ssh 접근 관련 설정을 수정해줍니다.sudo sed -i '40i\PermitRootLogin yes' /etc/ssh/sshd_configsudo sed -i '41i\RSAAuthentication yes' /etc/ssh/sshd_config sudo sed -i '8i\auth required pam_google_authenticator.so nullok' /etc/pam.d/sshd sudo sed -i '10i\ChallengeResponseAuthentication yes' /etc/ssh/sshd_config.d/50-redhat.confsu..

Cloud/AWS 2025.06.12

Amazon Linux 2023 Root ssh connect

현재 아래와 같이 생성한 아마존 리눅스 2023 EC2 서버에 root 유저로 접속하려고 하면 아래와 같은 문제가 발생합니다. 해결 방안sudo su # root 유저vim /etc/ssh/sshd_config먼저 위 명령어로 root 에 접근해주고 sshd_config 파일을 아래의 사진과 같이 수정해줘야 합니다.PermitRootLogin yes 부분을 작성해주고 저장하고 나옵니다. systemctl restart sshd그리고 위 명령어로 sshd를 재시작 해줍니다. 마지막으로 아래의 명령어를 통해 루트 디렉터리로 .ssh 를 옮겨줍니다.sudo cp /home/ec2-user/.ssh/authorized_keys /root/.ssh/chmod 700 /root/.sshchmod 600 /root/..

Cloud/AWS 2025.06.10

재시작시에도 userdata가 적용되도록 구성

이번엔 EC2에 재시작시에도 유저데이터가 적용되도록 해보려 합니다. 간단하게 파일 하나를 생성해줍니다. Userdata#!/bin/bashtouch a.sh 접속 후 파일이 생성된 시간을 확인합니다.sudo sucd /ls -lc a.sh 재시작 시에도 유저데이터가 실행되도록 설정cd /etc/cloud/cloud.cfg.dcat cloud-config.cfg#cloud-configcloud_final_modules:- [scripts-user, always]EOF cloud-config.cfg 생성된 파일을 확인해줍니다. 설정 후 인스턴스를 잠깐 Stop 합니다. 유저데이터 편집 부분해서 파일생성 명령어를 확인 해줍니다. 이제 다시 인스턴스를 시작해줍니다. 생성된 시간 확인 (04:21 → 04:..

Cloud/AWS 2025.05.18