728x90
ssh -i /path/my-key-pair.pem ec2-user@public-dns-hostname

해당 키페어로 접근한뒤 데몬에 대한 설정을 수정하고 서비스를 재시작한다.


다음과 같이 접근하기 전에 다음과 같은 오류가 발생한다.

오류: 보호되지 않는 프라이빗 키 파일

다른 사용자의 읽기 및 쓰기 작업으로부터 프라이빗 키 파일을 보호해야 합니다. 프라이빗 키를 본인 이외의 다른 모든 사람이 읽거나 쓸 수 있는 경우 SSH는 키를 무시하고 다음과 같은 경고 메시지를 표시합니다.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY FILE! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions 0777 for '.ssh/my_private_key.pem' are too open. It is required that your private key files are NOT accessible by others. This private key will be ignored. bad permissions: ignore key: .ssh/my_private_key.pem Permission denied (publickey).

인스턴스에 로그인할 때 이와 비슷한 메시지가 표시되면 오류 메시지의 첫 줄을 살펴보고 인스턴스에 올바른 퍼블릭 키를 사용하고 있는지 확인합니다. 위의 예에서는 프라이빗 키 .ssh/my_private_key.pem 및 파일 권한 0777이 사용되어 모든 사람에게 이 파일에 대한 읽기 또는 쓰기가 허용됩니다. 이 권한 수준은 전혀 보호되지 않는 수준이므로 SSH에서는 이 키를 무시합니다. 오류를 해결하려면 프라이빗 키 파일 경로를 대체하는 다음 명령을 실행합니다.

[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem

키페어 파일에 대한 권한이 너무 공공적이라는 것. 키페어에 대한 권한을 수정하고 다시 접근한다.



/etc/ssh/sshd_config 접근

=> sudo vi /etc/ssh/sshd_config 


PasswordAuthentication을 yes로 수정 그리고 저장


ssh 재시작

=> /etc/init.d/ssh restart


그리고 putty로 접속하니 해결


문제는 이와같은 해결방법은 정석적인 해결방법이 아니다.

애초에 키페어가 존재하던 이유는 PasswordAuthentication 에 대한 BruteForce 를 방지하기 위하여 만들었던 것.


Public IP Address 에 대한 Open Permission 이 아니라, specific IP Address 에 대한 지정이 확립되어야 함.

'Cloud > AMAZON' 카테고리의 다른 글

Make an AMI public  (0) 2023.08.12
[AWS CLI] modify-image-attribute  (0) 2023.08.12
[Trouble Shooting] Instance Check Failed issue  (0) 2023.08.08
Viewing AWS account identifiers  (0) 2023.08.01
DB 인스턴스를 지정된 시간으로 복원  (0) 2018.05.30

+ Recent posts