SSH 키 전용 원격 로그인에 대해 비밀번호를 비활성화하는 것이 좋은 습관입니까?

SSH 키 전용 원격 로그인에 대해 비밀번호를 비활성화하는 것이 좋은 습관입니까?

원격으로 로그인만 하면 되는 유지 관리 사용자가 필요합니다. 공개 키를 사용하여 계정에 로그인하는 것이 더 나을 것입니다.

나는 사용자 생성을 사용한 useradd myuser다음 필요한 공개 키를 해당 authorized_hosts파일에 추가하는 것을 생각했습니다.

useradd비밀번호는 기본적으로 비활성화되어 있습니다. passwd -l myuser잠그려면 여전히 a를 실행해야 합니까 ?

여기에 단점이 있나요?

답변1

예, 몇 가지 단점이 있습니다. 보안 강화를 위해 비밀번호 없는 인증을 사용하고 있습니다. 비밀번호를 입력하는 것이 시스템에 로그인하는 두 번째 문이 되기 때문입니다. 그래서

/etc/ssh/sshd_config


PasswordAuthentication no
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
ChallengeResponseAuthentication no
GSSAPIAuthentication no

이 변경 사항은 인증에만 공개 키를 사용하며 어떤 상황에서도 비밀번호를 묻지 않습니다. 이는 원격 로그인을 보호하기 위한 좋은 보안 절차입니다.

관련 정보