SSHD를 다시 시작하지 않고 Authorized_users에 키 추가

SSHD를 다시 시작하지 않고 Authorized_users에 키 추가

서버에 공개 키를 추가하려고 하는데 이를 적용하기 위해 sshd 서비스를 다시 시작하고 싶지 않습니다. 그 이유는 SSH 서비스를 다시 시작하면 당시 SSH 서비스를 사용할 수 있는 다른 사용자에게 간섭을 일으킬 수 있기 때문입니다. 대부분의 문서에서는 공개 키를 추가한 다음 서비스를 $HOME/.ssh/authorized_keys다시 시작하도록 권장합니다( ). 관심 있는 운영 체제는 Linux입니다.sshdsystemctl restart sshd

내 질문은 다음과 같습니다

  1. 다시 시작해야 합니까 sshd?
  2. 다시 시작 했다면 sshd그 당시 서비스 중단이 있었나요?
  3. sshd새 공개 키를 추가한 후 서비스를 다시 시작 하지 않고 ssh를 사용하여 비밀번호 없는 인증을 설정하는 방법이 있습니까 $HOME/.ssh/authorized_keys?

답변1

sshd를 다시 시작해야 합니까?

일반적으로 그렇지 않습니다. Linux 배포판은 일반적으로 공개 키 인증을 허용하는 기본 구성과 함께 제공되므로 일반적으로 구성을 편집할 필요가 없습니다.~할 수 있게 하다재부팅할 필요가 없습니다. 뭔가 해야 할 일이 있더라도 sshd_config인증키 파일을 편집한 후 매번 다시 시작하는 것이 아니라 파일을 편집한 후 한 번만 다시 시작하면 됩니다.

SSHD를 다시 시작할 필요도 없습니다. ~에서man sshd:

sshd가 SIGHUP 신호를 받으면 시작된 이름과 옵션으로 자체 실행하여 구성 파일을 다시 읽습니다 /usr/sbin/sshd.

sshd의 일반적인 시스템 서비스는 이를 인식하므로 이를 수행할 수 있습니다 systemctl reload sshd.

sshd를 다시 시작하면 그때 서비스가 중단되나요?

서비스 중단의 정의에 따라 다릅니다. 단순히 sshd를 다시 시작하면 기존 ssh 연결이 종료되지 않지만 sshd가 다시 시작을 완료할 때까지 새 연결이 허용되지 않습니다.

답변2

가장 좋은 방법은 다음과 같습니다.

ssh-copyid [email protected]

여기서 N은 IP 주소입니다.

또는

ssh-copyid user@fqdn

여기서 fqdn은 정규화된 도메인 이름(예: server.domain.com)입니다.

데몬을 다시 시작할 필요가 없습니다.

답변3

내 경우에는 SSH 에이전트에 키를 추가해야 합니다.

ssh-add ~/.ssh/id_rsa

관련 정보