서버에 공개 키를 추가하려고 하는데 이를 적용하기 위해 sshd 서비스를 다시 시작하고 싶지 않습니다. 그 이유는 SSH 서비스를 다시 시작하면 당시 SSH 서비스를 사용할 수 있는 다른 사용자에게 간섭을 일으킬 수 있기 때문입니다. 대부분의 문서에서는 공개 키를 추가한 다음 서비스를 $HOME/.ssh/authorized_keys
다시 시작하도록 권장합니다( ). 관심 있는 운영 체제는 Linux입니다.sshd
systemctl restart sshd
내 질문은 다음과 같습니다
- 다시 시작해야 합니까
sshd
? - 다시 시작 했다면
sshd
그 당시 서비스 중단이 있었나요? sshd
새 공개 키를 추가한 후 서비스를 다시 시작 하지 않고 ssh를 사용하여 비밀번호 없는 인증을 설정하는 방법이 있습니까$HOME/.ssh/authorized_keys
?
답변1
sshd를 다시 시작해야 합니까?
일반적으로 그렇지 않습니다. Linux 배포판은 일반적으로 공개 키 인증을 허용하는 기본 구성과 함께 제공되므로 일반적으로 구성을 편집할 필요가 없습니다.~할 수 있게 하다재부팅할 필요가 없습니다. 뭔가 해야 할 일이 있더라도 sshd_config
인증키 파일을 편집한 후 매번 다시 시작하는 것이 아니라 파일을 편집한 후 한 번만 다시 시작하면 됩니다.
SSHD를 다시 시작할 필요도 없습니다. ~에서man sshd
:
sshd가 SIGHUP 신호를 받으면 시작된 이름과 옵션으로 자체 실행하여 구성 파일을 다시 읽습니다
/usr/sbin/sshd
.
sshd의 일반적인 시스템 서비스는 이를 인식하므로 이를 수행할 수 있습니다 systemctl reload sshd
.
sshd를 다시 시작하면 그때 서비스가 중단되나요?
서비스 중단의 정의에 따라 다릅니다. 단순히 sshd를 다시 시작하면 기존 ssh 연결이 종료되지 않지만 sshd가 다시 시작을 완료할 때까지 새 연결이 허용되지 않습니다.
답변2
가장 좋은 방법은 다음과 같습니다.
ssh-copyid [email protected]
여기서 N은 IP 주소입니다.
또는
ssh-copyid user@fqdn
여기서 fqdn은 정규화된 도메인 이름(예: server.domain.com)입니다.
데몬을 다시 시작할 필요가 없습니다.
답변3
내 경우에는 SSH 에이전트에 키를 추가해야 합니다.
ssh-add ~/.ssh/id_rsa