서버 보안을 강화하려면 SSH 포트를 기본값에서 변경해야 합니다. 기본 포트 번호는 널리 알려져 있어 그 자체로 보안 위협이 됩니다. 절차를 쉽게 따라갈 수 있도록, Linux에서 SSH 포트를 변경하는 방법을 단계별로 설명합니다. 개요에서는 SSH 프로토콜의 기본 개념과 서버 보안에서 그 중요성을 간략히 다룹니다. 물론 이 부분은 건너뛰고 바로 튜토리얼을 시작해도 됩니다.
SSH란 무엇입니까?
더 Secure SHell 프로토콜 (SSH) 은 인터넷과 같은 비보안 네트워크에서 보안 서버에 안전하게 접속할 수 있게 해주는 보안 수단입니다. VPS나 전용 서버를 운영할 계획이라면 반드시 필요합니다. 노트북에서 서버에 접속할 때 그 연결은 인터넷을 통해 이루어지는데, 인터넷은 기본적으로 비보안 환경입니다. 그렇기 때문에 Secure SHell 프로토콜은 비밀번호 및 키 인증 도구를 포함한 다양한 보안 기능을 갖추고 있어 서버 보안을 확보하고 유지하는 데 도움을 줍니다.
SSH 보안이 중요한 이유
전용 서버나 VPS를 사용하게 되면 시스템에 대한 전체 root 권한이 부여됩니다. 이를 통해 SSH 프로토콜로 서버에 원격 접속해 필요한 설정을 자유롭게 할 수 있습니다. SSH는 그래픽을 지원하지 않고 커맨드라인 인터페이스만 제공하지만, 여전히 서버 관리의 주요 수단입니다. 다른 네트워크 기반 서비스와 마찬가지로 SSH도 기본 포트 번호를 사용합니다. 그런데 SSH 포트는 VNC 같은 다른 프로토콜에 비해 변경이 번거롭기 때문에 그냥 두는 사용자가 많습니다. 이는 해커나 악성 소프트웨어가 공격할 포트를 이미 알고 있다는 의미이므로, 서버가 위협에 노출될 가능성이 높아집니다. 이 튜토리얼을 따라 기본 SSH 포트를 한 번만 변경해 두면, 번거로움 없이 빠르게 처리할 수 있습니다.
Linux 호스팅, 간편하게
웹사이트나 웹 앱을 더 좋은 환경에서 호스팅하고 싶으신가요? 새로운 것을 개발 중이신가요? 아니면 단순히 Windows가 마음에 들지 않으신가요? 바로 그래서 저희가 Linux VPS를 제공합니다.
Linux VPS 시작하기Linux에서 SSH 포트 변경하는 방법
이 튜토리얼 전반에 걸쳐 Linux 터미널을 사용해 필요한 명령어를 입력합니다. 스크린샷은 Fedora Server 34 기준이지만, 대부분의 명령어는 주요 Linux 배포판에서 동일하게 작동합니다. 배포판별로 명령어가 다른 경우에는 별도로 안내합니다. 이 과정을 진행하려면 VNC 또는 SSH를 통해 서버에 로그인되어 있어야 합니다. 준비가 됐다면 바로 시작하겠습니다.
1단계: 터미널 실행
먼저 터미널을 열어야 합니다. SSH를 사용 중이라면 기본적으로 터미널 환경에 있습니다. VNC 같은 원격 데스크톱 프로토콜을 사용 중이라면 다음 키를 눌러 터미널을 열 수 있습니다. Ctrl+Alt+T 또는 모든 Linux 배포판의 애플리케이션 메뉴에서 검색하여 실행할 수 있습니다.
함께 읽기: Windows 10에서 SSH 키 생성하기
2단계: SSH 설정 파일 편집
이제 다음을 사용하겠습니다. nano 텍스트 편집기. Nano는 CLI에서 바로 텍스트를 편집할 수 있어 SSH 연결에 적합한 선택입니다. Nano는 기본적으로 설치되어 있어야 하며, 설치되어 있지 않다면 설치 명령어를 부록에서 확인하세요. 이제 편집기로 SSH 설정 파일을 수정합니다: /etc/ssh/sshd_config (원격 데스크톱 연결이 있다면 원하는 텍스트 편집기를 사용해도 됩니다). 다음 명령어를 입력하세요:
sudo nano /etc/ssh/sshd_config
이제 아래로 스크롤하여 Port 속성을 찾으세요:
![[Linux 터미널의 nano 편집기에서 SSH 설정 파일을 표시하는 화면]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
3단계: (선택 사항) 보안을 위한 SSH 포트 변경
보시다시피, 기본 포트는 22로 표시되어 있으며, # 이 줄이 주석임을 의미합니다. 변경 사항을 적용하려면 반드시 이 문자를 삭제해야 합니다. # 주석을 해제하세요. 일부 사용자는 SSL 암호화용으로 예약된 포트 443을 SSH 포트로 사용하여 잠재적인 해커를 혼란시키기도 합니다. 예를 들어 SSH 포트를 3333으로 변경하려면 다음과 같이 수정하세요:
From: #Port 22 To: Port 3333
다시 한 번 확인하세요 # 단어 앞에 Port. 누르기 Ctrl+O 변경 사항을 저장하고 Ctrl+X 편집기를 종료하려면.
함께 읽기: Telnet 대 SSH
4단계: 변경 사항 적용을 위해 SSHD 서비스 재시작
SSH 설정 구성을 완료했습니다. 변경 사항을 적용하려면 SSH 연결을 담당하는 SSHD 서비스를 재시작해야 합니다. 다음 명령어를 입력하세요:
sudo systemctl reload sshd
5단계: 방화벽 설정
향상된 서버 보안을 활용하기 전에, 먼저 방화벽에서 새 SSH 포트가 차단되지 않도록 설정해야 합니다. 각 배포판마다 기본 방화벽이 다르기 때문에, 이 단계에서는 배포판별 명령어를 사용합니다.
CentOS/RHEL/Fedora에서 SSH 포트 변경하는 방법
RHEL 기반 배포판인 CentOS를 포함한 대부분의 배포판은 SELinux(Security-Enhanced Linux)라는 보안 모듈을 사용합니다. 이 모듈은 방화벽 역할을 포함한 다양한 보안 기능을 제공합니다. 다음 단계로 넘어가기 전에, 먼저 SELinux가 실제로 활성화되어 있는지 확인해야 합니다. 다음 명령어를 입력하세요
sudo sestatus
이런 화면이 보인다면, 첫 번째 줄에 다음과 같은 내용이 표시됩니다 SELinux 상태: 활성화됨 그렇다면 다음 단계를 따라야 합니다. 해당 사항이 없다면 이 과정을 건너뛰고 마지막 단계로 바로 이동하세요. 여기.
![[SELinux 켜짐/꺼짐 상태 확인 명령어]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
SELinux가 활성화되어 있음을 확인했으니, 이제 semanage 패키지입니다. 비활성화되어 있다면 아래 안내에 따라 SELinux를 빠르게 켤 수 있습니다. 다음 명령어를 사용해 선택한 포트를 SELinux의 SSH 포트 목록에 추가하세요(이 예시에서는 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
이제 방화벽에 포트 3333을 공개 영역(public zone)에 추가해야 합니다. 이 포트는 공식적으로 등록된 공개 포트 번호 범위에 속합니다:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
이제 변경 사항을 적용하려면 방화벽 서비스를 재시작하면 됩니다:
sudo firewall-cmd --reload
SSH 포트를 CentOS로 변경하는 방법은 이게 전부입니다. 아래에서 새 포트를 테스트할 수 있습니다.
Ubuntu/Debian/Kali에서 SSH 포트 변경하는 방법
Ubuntu와 일부 Debian 기반 배포판에는 UFW 방화벽이 기본으로 설치되어 활성화되어 있습니다. 다음 명령어를 터미널에 입력하면 됩니다:
sudo ufw allow 2222/tcp
Ubuntu에서 SSH 포트를 변경하는 방법은 이상입니다. 이제 새 포트로 연결을 테스트해 봅시다.
새 SSH 포트 테스트
모든 설정이 정상적으로 완료됐는지 확인하기 위해 SSH 포트 포워딩이 제대로 작동하는지 간단히 테스트해 보겠습니다. 지금까지 SSH를 사용 중이었다면, 먼저 셸을 닫아 세션을 종료하세요. 클라이언트에서 터미널을 열고 다음 명령어를 입력해 SSH 연결을 시도합니다:
shh 00.00.00.00 -p 3333
물론, 00.00.00 부분은 서버의 실제 IP 주소로 교체해야 합니다. IP 주소는 호스팅 제공업체 웹사이트의 제어판에서 확인할 수 있습니다.
Linux 호스팅, 간편하게
웹사이트나 웹 앱을 더 좋은 환경에서 호스팅하고 싶으신가요? 새로운 것을 개발 중이신가요? 아니면 단순히 Windows가 마음에 들지 않으신가요? 바로 그래서 저희가 Linux VPS를 제공합니다.
Linux VPS 시작하기기타 보안 조치
서버 SSH 보안을 강화하는 방법은 여기까지지만, 할 수 있는 일은 그 이상입니다. 관리자의 보안 작업에는 끝이 없습니다. root 계정 접근 비활성화, 강력한 비밀번호 설정 등 아직 해야 할 일들이 남아 있습니다. 물론 서버 보안에서 가장 중요한 역할을 하는 것은 호스팅 제공업체이므로, 올바른 선택이 필수적입니다. 그렇기 때문에 Cloudzy는 Linux VPS 서버를 하드웨어 및 AI 기반 방화벽, 스마트 DDoS 보호, 그리고 자체 보안 기술이 적용된 강화된 서버에서 운영합니다. 더 이상 걱정하지 말고 Cloudzy에서 안전한 Linux VPS 솔루션을 시작하세요 오늘.