Amazon Linux 2023에서 SSH 접속이 되지 않을 때 해결 방법
안녕하세요 클래스메소드 김재욱(Kim Jaewook) 입니다. 이번에는 Amazon Linux 2023에서 SSH 접속이 되지 않을 때 해결하는 방법에 대해 정리해 봤습니다.
문제 발생
Mac OS에서는 터미널을 통해 Amazon Linux2023에 문제없이 접속할 수 있습니다.
하지만 Windows에서 테라텀을 이용하여 접속을 시도하는 경우「인증 실패. 다시 시도해주세요,」라는 에러 메시지가 표시됩니다.
이후 몇 번이고 접속을 시도해도 접속이 되지 않습니다.
문제 해결
AWS 공식 문서를 살펴보면 다음과 같이 안내하고 있습니다.
AL2023 에는 기존 ssh-rsa 호스트 키 알고리즘을 비활성화하고 축소된 호스트 키 세트를 생성하는 기본 구성이 포함되어 있습니다. 클라이언트는 ssh-ed25519 또는 ecdsa-sha2-nistp256 호스트 키 알고리즘을 지원합니다.
현재 생성한 EC2 인스턴스는 ssh-rsa 키 타입을 지정하고 있는데, Amazon Linux2023에서는 ssh-rsa 키 알고리즘을 비활성화하고 있습니다.
반대로 ssh-rsa가 아닌, ED25519 키 타입을 사용한다면 문제없이 접속할 수 있습니다만, 이미 EC2 인스턴스를 생성한 상태이고, 키 타입을 변경하고 싶지 않다면 Amazon Linux2023의 암호화 정책을 변경할 필요가 있습니다.
암호화 정책을 변경하기 위해서는 Session Manager를 통해 EC2 인스턴스로 접속하거나, Mac OS에서 터미널을 이용하여 EC2 인스턴스로 접속해야 합니다.
[ec2-user@ip-10-0-7-44 ~]$ sudo -i [root@ip-10-0-7-44 ~]# echo "sign@openssh-server = RSA-SHA1+" > /usr/share/crypto-policies/policies/modules/SHA1SSHD.pmod [root@ip-10-0-7-44 ~]# ls -l /usr/share/crypto-policies/policies/modules/SHA1SSHD.pmod -rw-r--r--. 1 root root 32 Jun 26 02:10 /usr/share/crypto-policies/policies/modules/SHA1SSHD.pmod [root@ip-10-0-7-44 ~]# cat /usr/share/crypto-policies/policies/modules/SHA1SSHD.pmod sign@openssh-server = RSA-SHA1+ [root@ip-10-0-7-44 ~]# update-crypto-policies --set DEFAULT:SHA1SSHD Setting system policy to DEFAULT:SHA1SSHD Note: System-wide crypto policies are applied on application start-up. It is recommended to restart the system for the change of policies to fully take place.
EC2 인스턴스에 접속한 다음, 암호화 정책을 변경하기 위한 파일을 생성하고, 암호화 정책을 업데이트합니다.
암호화 정책 업데이트가 끝났다면, 다시 Windows에서 테라텀으로 로그인을 시도해 보면 성공적으로 EC2 인스턴스에 접속할 수 있는 것을 확인할 수 있습니다.
본 블로그 게시글을 읽고 궁금한 사항이 있으신 분들은 [email protected]로 보내주시면 감사하겠습니다.