

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# SSH 서버 기본 구성
<a name="ssh-host-keys-disabled"></a>

몇 년 전의 SSH 클라이언트가 있는 경우 인스턴스에 연결할 때 오류가 발생할 수 있습니다. 일치하는 호스트 키 유형을 찾지 못했다는 오류 메시지가 표시되면 SSH 호스트 키를 업데이트하여 이 문제를 해결하세요.

**`ssh-rsa` 서명 기본 비활성화**

AL2023은 레거시 `ssh-rsa` 호스트 키 알고리즘을 비활성화하고 축소된 호스트 키 세트를 생성하는 기본 구성을 포함합니다. 클라이언트는 `ssh-ed25519` 또는 `ecdsa-sha2-nistp256` 호스트 키 알고리즘을 지원합니다.

기본 구성에서는 다음과 같은 키 교환 알고리즘을 모두 사용할 수 있습니다.
+ `curve25519-sha256`
+ `curve25519-sha256@libssh.org`
+ `ecdh-sha2-nistp256`
+ `ecdh-sha2-nistp384`
+ `ecdh-sha2-nistp521`
+ `diffie-hellman-group-exchange-sha256`
+ `diffie-hellman-group14-sha256`
+ `diffie-hellman-group16-sha512`
+ `diffie-hellman-group18-sha512`

기본적으로 AL2023은 `ed25519`와 `ECDSA` 호스트 키를 생성합니다. 클라이언트는 `ssh-ed25519` 또는 `ecdsa-sha2-nistp256` 호스트 키 알고리즘을 지원합니다. SSH로 인스턴스에 연결할 때 호환 가능한 알고리즘(예: `ssh-ed25519` 또는`ecdsa-sha2-nistp256`)을 지원하는 클라이언트를 사용해야 합니다. 다른 키 유형을 사용해야 하는 경우 사용자 데이터의 `cloud-config` 프래그먼트로 생성된 키 목록을 재정의하세요.

다음 예제에서 `cloud-config`가 `ecdsa` 및 `ed25519` 키를 사용하여 `rsa` 호스트 키를 생성합니다.

```
#cloud-config 
 ssh_genkeytypes: 
 - ed25519 
 - ecdsa 
 - rsa
```

공개 키 인증에 RSA 키 페어를 사용하는 경우 SSH 클라이언트가 `rsa-sha2-256` 또는 `rsa-sha2-512` 서명을 지원해야 합니다. 호환되지 않는 클라이언트 사용 중에 업그레이드할 수 없는 경우 인스턴스에서 `ssh-rsa` 지원을 다시 활성화하세요. `ssh-rsa` 지원을 다시 활성화하려면 다음 명령을 사용하여 `LEGACY` 시스템 암호화 정책을 활성화합니다.

```
$ sudo dnf install crypto-policies-scripts
$ sudo update-crypto-policies --set LEGACY
```

호스트 키 관리에 대한 자세한 내용은 [Amazon Linux 호스트 키](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#host-keys) 섹션을 참조하세요.