백 만 년만에 포스팅이네.
서버 재시작, 포맷 등을 한 뒤 ssh로 붙을 때, 종종 fingerprint가 맞지 않아 man-in-the-middle attack이 의심된다는 경고문구를 보게 된다. 게다가 사용자 입력을 받아 정말로 접속할 것인지 묻는데, 귀찮은게 사실이다. 임시로 하는 방법도 있지만 박아놓고 쓸 수도 있다.
일반적으로 보안성과 편의성은 보통 상반되며, 이 방법 역시 편의성을 위해 보안성을 훼손한다. 이 방법에 대한 책임은 전적으로 개개인에게 있다.
/etc/ssh/ssh_config를 수정할 수도 있지만 필요에 따라 ~/.ssh/config 를 수정하는 방법이 있으며, ssh는 .ssh 디렉토리와 config의 퍼미션에 매우 민감하게 반응하니 주의하자.
아래와 같이 config 파일을 만들고 퍼미션을 변경한다.
그리고 config 파일에 아래 내용을 추가하고 저장한다.
이 다음부터 서버 fingerprint를 변경해도 경고문구만 뜰 뿐 별다른 입력을 요구하지 않는다.
다시 한 번 말하지만, 이 방법은 편의성을 위해 보안성을 훼손하였으며, 책임은 각자에게 있다.
서버 재시작, 포맷 등을 한 뒤 ssh로 붙을 때, 종종 fingerprint가 맞지 않아 man-in-the-middle attack이 의심된다는 경고문구를 보게 된다. 게다가 사용자 입력을 받아 정말로 접속할 것인지 묻는데, 귀찮은게 사실이다. 임시로 하는 방법도 있지만 박아놓고 쓸 수도 있다.
일반적으로 보안성과 편의성은 보통 상반되며, 이 방법 역시 편의성을 위해 보안성을 훼손한다. 이 방법에 대한 책임은 전적으로 개개인에게 있다.
/etc/ssh/ssh_config를 수정할 수도 있지만 필요에 따라 ~/.ssh/config 를 수정하는 방법이 있으며, ssh는 .ssh 디렉토리와 config의 퍼미션에 매우 민감하게 반응하니 주의하자.
아래와 같이 config 파일을 만들고 퍼미션을 변경한다.
$ cd ~/.ssh
$ touch config
$ chmod 0644 config
그리고 config 파일에 아래 내용을 추가하고 저장한다.
StrictHostKeyChecking no
이 다음부터 서버 fingerprint를 변경해도 경고문구만 뜰 뿐 별다른 입력을 요구하지 않는다.
다시 한 번 말하지만, 이 방법은 편의성을 위해 보안성을 훼손하였으며, 책임은 각자에게 있다.
댓글
댓글 쓰기