ssh -i
/path/my-key-pair
.pemec2-user
@public-dns-hostname
해당 키페어로 접근한뒤 데몬에 대한 설정을 수정하고 서비스를 재시작한다.
다음과 같이 접근하기 전에 다음과 같은 오류가 발생한다.
오류: 보호되지 않는 프라이빗 키 파일
다른 사용자의 읽기 및 쓰기 작업으로부터 프라이빗 키 파일을 보호해야 합니다. 프라이빗 키를 본인 이외의 다른 모든 사람이 읽거나 쓸 수 있는 경우 SSH는 키를 무시하고 다음과 같은 경고 메시지를 표시합니다.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777
for '.ssh/my_private_key.pem
' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).
인스턴스에 로그인할 때 이와 비슷한 메시지가 표시되면 오류 메시지의 첫 줄을 살펴보고 인스턴스에 올바른 퍼블릭 키를 사용하고 있는지 확인합니다. 위의 예에서는 프라이빗 키 .ssh/my_private_key.pem
및 파일 권한 0777
이 사용되어 모든 사람에게 이 파일에 대한 읽기 또는 쓰기가 허용됩니다. 이 권한 수준은 전혀 보호되지 않는 수준이므로 SSH에서는 이 키를 무시합니다. 오류를 해결하려면 프라이빗 키 파일 경로를 대체하는 다음 명령을 실행합니다.
[ec2-user ~]$
chmod 0400 .ssh/my_private_key.pem
키페어 파일에 대한 권한이 너무 공공적이라는 것. 키페어에 대한 권한을 수정하고 다시 접근한다.
/etc/ssh/sshd_config 접근
=> sudo vi /etc/ssh/sshd_config
PasswordAuthentication을 yes로 수정 그리고 저장
ssh 재시작
=> /etc/init.d/ssh restart
그리고 putty로 접속하니 해결
문제는 이와같은 해결방법은 정석적인 해결방법이 아니다.
애초에 키페어가 존재하던 이유는 PasswordAuthentication 에 대한 BruteForce 를 방지하기 위하여 만들었던 것.
Public IP Address 에 대한 Open Permission 이 아니라, specific IP Address 에 대한 지정이 확립되어야 함.
'Cloud > AMAZON' 카테고리의 다른 글
Make an AMI public (0) | 2023.08.12 |
---|---|
[AWS CLI] modify-image-attribute (0) | 2023.08.12 |
[Trouble Shooting] Instance Check Failed issue (0) | 2023.08.08 |
Viewing AWS account identifiers (0) | 2023.08.01 |
DB 인스턴스를 지정된 시간으로 복원 (0) | 2018.05.30 |