sshd_config로 이동한 후, 설정을 확인합니다.sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
#을 추가하여 주석을 진행합니다.AllowUsers root testDenyUsers testDenyGroups testAllowGroups root
systemctl restart sshd.service
service sshd restart
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).sshd[10826]: Connection closed by xxx.xxx.xxx.xxx.Disconnected:No supported authentication methods available.
sshd_config로 이동합니다.sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
PasswordAuthentication no를 PasswordAuthentication yes로 변경합니다.systemctl restart sshd.service
service sshd restart
/etc/hosts.allow 및 /etc/hosts.deny 파일을 통해 액세스 정책을 설정할 수 있습니다. 두 파일은 각각 허용 및 차단 정책에 해당됩니다. 예를 들어, hosts.allow 파일에 신뢰할 수 있는 호스트 규칙을 설정하고, hosts.deny 파일에 다른 모든 호스트를 거부할 수 있습니다. 다음은 'hosts.deny' 차단 정책 구성 예시입니다.in.sshd:ALL# 모든 ssh 연결 차단in.sshd:218.64.87.0/255.255.255.128# 218.64.87.0—-127의 ssh 차단ALL:ALL# 모든 TCP 연결 차단
/etc/hosts.deny 파일과 /etc/hosts.allow 파일을 확인합니다. 그리고 확인 결과에 따라 다음 처리 방법을 선택합니다.sudo iptables -L --line-number
sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
sshd_config 구성 파일에서 허용되는 최대 연결 수는 MaxStartups에 의해 설정되며, 짧은 시간에 더 많은 연결을 설정해야 하는 경우 이 값을 적절하게 조정해야 합니다.service sshd restart
PermitRootLogin 설정 수정입니다./usr/sbin/sestatus -v
SELinux status: enabled
setenforce 0
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
PermitRootLogin no를 PermitRootLogin yes로 변경합니다.sshd_config에 이 매개변수가 설정되어 있지 않으면 기본적으로 root 사용자의 로그인을 허용합니다.service sshd restart
sshd_config로 이동합니다.sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
MaxAuthTries 5
sshd_config 구성 파일을 백업해 두는 것을 권장합니다.#을 추가하여 주석을 진행합니다.MaxAuthTries <잘못된 비밀번호를 입력할 수 있는 횟수>
service sshd restart
ll /usr/lib64/libcrypto.so.10
/usr/lib64/libcrypto.so.10가 libcrypto.so.1.0.2k 라이브러리 파일의 소프트 링크임을 나타냅니다.lrwxrwxrwx 1 root root 19 Jan 19 2021 /usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.2k
libcrypto.so.1.0.2k 라이브러리 파일 정보를 확인합니다.ll /usr/lib64/libcrypto.so.1.0.2k
-rwxr-xr-x 1 root root 2520768 Dec 17 2020 /usr/lib64/libcrypto.so.1.0.2k
libcrypto.so.1.0.2k 파일을 찾습니다.find / -name libcrypto.so.1.0.2k
cp <1단계에서 얻은 라이브러리 파일의 절대 경로> /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
libcrypto.so.1.0.2k 라이브러리 파일을 타깃 서버의 \\tmp 디렉터리로 업로드합니다.\\tmp 디렉터리를 예로 들며, 실제 상황에 맞게 수정할 수 있습니다.cp /tmp/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
FAILED.fatal: Cannot bind any address.address family must be specified before ListenAddress.
sshd_config로 이동한 후, 설정을 확인합니다.AddressFamily 매개변수를 수정하고 SSH 서비스를 재시작합니다.sshd_config 구성 파일로 이동합니다.vim /etc/ssh/sshd_config
``
AddressFamily inet6
`` 상용 매개변수 관련 설명은 다음과 같습니다.#을 추가하여 주석을 진행합니다. AddressFamily inet
service sshd restart
/etc/ssh/sshd_config: line 2: Bad configuration options:\\\\/etc/ssh/sshd_config: terminating, 1 bad configuration options
sshd_config 구성 파일을 복구합니다./etc/ssh/sshd_config 구성 파일을 직접 수정할 수 있습니다. 또한, 다른 인스턴스의 올바른 구성 파일을 참고하여 수정할 수 있습니다./etc/ssh/sshd_config 라이브러리 파일을 타깃 서버의 \\tmp 디렉터리에 업로드합니다.\\tmp 디렉터리를 예로 들며, 실제 상황에 맞게 수정할 수 있습니다.cp /tmp/sshd_config /etc/ssh/sshd_config
chmod 600 /etc/ssh/sshd_config``` ```chown root:root /etc/ssh/sshd_config
service sshd start
rpm -e openssh-server
yum install openssh-server
service sshd start
피드백