# SSH를 생성해서 넣을 장소를 만들고 권한 설정
[user1@rocky1 ~]$ mkdir ~/.ssh && chmod 700 .ssh
# 권한 확인
[user1@rocky1 ~]$ ls -al
total 20
drwx------. 4 user1 user1 127 Feb 27 19:53 .
drwxr-xr-x. 3 root root 19 Feb 25 22:13 ..
-rw-------. 1 user1 user1 267 Feb 27 18:58 .bash_history
-rw-r--r--. 1 user1 user1 18 Feb 10 2024 .bash_logout
-rw-r--r--. 1 user1 user1 141 Feb 10 2024 .bash_profile
-rw-r--r--. 1 user1 user1 376 Feb 10 2024 .bashrc
drwxr-xr-x. 4 user1 user1 39 Feb 25 21:52 .mozilla
drwx------. 2 user1 user1 6 Feb 27 19:53 .ssh
-rw-------. 1 user1 user1 3820 Feb 27 19:45 .viminfo
# .pem key를 생성
# 최대한 방해없이 만들기 위한 조용한 모드(-q)
# 상호 확인만(-N "")
# 파일 이름을 설정하여(-f) 설정
[user1@rocky1 ~]$ ssh-keygen -q -N "" -f rocky1.pem
# 생성된 .pem key 확인
[user1@rocky1 ~]$ ll
total 8
-rw-------. 1 user1 user1 2602 Feb 27 19:55 rocky1.pem
-rw-r--r--. 1 user1 user1 566 Feb 27 19:55 rocky1.pem.pub
# 공유할 공개키를 확인
[user1@rocky1 ~]$ cat rocky1.pem.pub
# 확인된 공개키를 복사
# SSH를 복사해서 넣을 장소를 만들고 권한 설정
[user1@rocky2 ~]$ mkdir ~/.ssh && chmod 700 .ssh
# 권한 확인
[user1@rocky2 ~]$ ls -al
total 12
drwx------. 4 user1 user1 90 Feb 27 19:53 .
drwxr-xr-x. 3 root root 19 Feb 25 22:15 ..
-rw-r--r--. 1 user1 user1 18 Feb 10 2024 .bash_logout
-rw-r--r--. 1 user1 user1 141 Feb 10 2024 .bash_profile
-rw-r--r--. 1 user1 user1 376 Feb 10 2024 .bashrc
drwxr-xr-x. 4 user1 user1 39 Feb 25 21:54 .mozilla
drwx------. 2 user1 user1 6 Feb 27 19:53 .ssh
# 저장할 파일 생성하고 열어서 복사한 .pem.pub 붙여넣고 저장
[user1@rocky2 ~]$ vi ~/.ssh/authorized_keys
# 파일의 권한 설정
[user1@rocky2 .ssh]$ chmod 600 authorized_keys
# SSH 키를 붙여넣기
[user1@rocky1 ~]$ ssh-keyscan [rocky2 IP주소] >> .ssh/known_hosts
# [rocky2 IP주소]:22 SSH-2.0-OpenSSH_8.0
# [rocky2 IP주소]:22 SSH-2.0-OpenSSH_8.0
# [rocky2 IP주소]:22 SSH-2.0-OpenSSH_8.0
[user1@rocky1 ~]$ ssh -l user1 -i rocky1.pem [rocky2 IP주소]
Activate the web console with: systemctl enable --now cockpit.socket
Host # ← 접속하고 싶은 서버의 이름
Hostname # ← 접속하고 싶은 서버의 IP
User # ← 원격지 서버에 접속하고자 할 때 어떠한 사용자로 로그인 할 것인가?
IdentityFile # ← 위에서 지정한 “User’ 로 로그인할 때 어떠한 개인키를 사용할 것인가?
StrictHostKeyChecking # ← 원격서버의 public 키가 없다고 하더라도 추가로 저장하지 않는다. 즉, 서버 인증 단계는 하지 않겠다!!!!
# 권한 설정
chmod 600 ~/.ssh/config
# 새로운 사용자 추가 && 암호화된 암호 설정
[root@rocky2 ~]# useradd user2 && echo 'user2:test123' | chpasswd
[root@rocky2 ~]# cat /etc/passwd | grep user2
user2:x:1001:1001::/home/user2:/bin/bash
[root@rocky2 ~]# cat /etc/shadow | grep user2
user2:$6$bdb2UacsBD8w1$vk7smlJL1DjGUc5i2qN5v4fJQaGdp3FCB5Ka6rpb.EmuvNAtGaPvbXs31tnqPfSC5221W UNWp.2QcTQQSSF0o/:20147:0:99999:7:::
# 기존에 있는 사용자에게 Primary Group을 명시한 그룹으로 부여
[root@rocky2 ~]# usermod -g root user2
[root@rocky2 ~]# groups user2
user2 : root
# 기존에 있는 사용자에게 Secondary Group을 명시한 그룹으로 부여
[root@rocky2 ~]# usermod -g root user2
[root@rocky2 ~]# groups user2
user2 : wheel
# 기존 순서 유지하면서 그룹 추가로 부여
[root@rocky2 ~]# usermod -aG wheel user2
[root@rocky2 ~]# groups user2
user2 : root wheel
# user1에서 root에 있는 파일의 권한 설정 변경
[user1@rocky2 ~]$ sudo chmod 755 /root
[user1@rocky2 root]$ sudo chown user1.user1 fromroot.txt
25.03.04. 링크 && 리눅스 관리자를 위한 명령 (0) | 2025.03.04 |
---|---|
03.01. 네트워크 서브넷 찾기(feat. VLSM) (0) | 2025.03.01 |
25.02.28. [MINI] NAT && ngrok 실습 (0) | 2025.02.28 |
25.2.27. 파일 편집기 && SSH (0) | 2025.02.27 |
25.02.26. VMware Workstation && LINUX (0) | 2025.02.26 |