당사는 당사 웹페이지를 개선하기 위해 쿠키를 사용합니다. 당사의 쿠키 정책 을 읽으십시오.

NAS 124

SSH 키 사용

SSH 키를 사용하면 ASUSTOR NAS에서 SSH 로그인이 더 안전해집니다

2025-03-26

강좌 목표

이 강좌를 마치면 다음을 할 수 있게 됩니다.

  1. ASUSTOR NAS에서 서로 다른 관리자 계정에 페어링된 SSH 키 생성하기.
  2. SSH 키를 사용하여 Windows, macOS 및 Linux에서 ASUSTOR NAS에 로그인 하기.

전제 조건

강좌를 위한 전제 조건:

없음

학생들이 갖추어야 할 것으로 기대되는 실용적 지식:

SSH


요약

1. SSH 키 소개

2. ASUSTOR NAS에 SSH 키 추가하기

3. SSH 키를 사용하여 ASUSTOR NAS에 로그인하기





1. SSH 키 소개

SSH를 사용하여 ASUSTOR NAS에 로그인하면 NAS를 완전히 제어하고 고급 기능을 작동시킬 수 있습니다. SSH 키를 활성화하면 SSH 사용의 보안을 강화하는 동시에 더 편리하게 사용할 수 있습니다. SSH 키는 암호를 대체하며 암호보다 훨씬 더 안전합니다. 관리자 계정마다 다른 키를 생성하고 SSH 클라이언트에 개인 키를 저장하면서 비밀번호 인증을 비활성화하면 SSH 연결의 보안이 크게 향상됩니다.

ADM 5.0에 도입.




2. ASUSTOR NAS에 SSH 키 추가하기

개인 키를 사용하여 SSH에 로그인하려면 SSH 서비스를 활성화 시켜야 합니다.


  • 웹 브라우저에서 관리자 계정을 사용하여 ADM에 로그인합니다.
  • [서비스] [Terminal] [SSH] 를 선택합니다.
  • [SSH 서비스 사용 ]를 선택하고 [적용]을 클릭합니다.

SSH를 활성화할 때 기본 포트를 사용하지 않는 것을 권장합니다.



  • [서비스] [Terminal] [SSH 키] 를 선택합니다.
  • SSH 키 생성을 위해 시스템 관리자를 선택하고 [추가]를 클릭합니다.


  • 생성된 SSH 키를 소유할 관리자 계정을 선택합니다.
  • 필요한 경우 키 이름을 변경합니다.
  • 풀다운 메뉴를 열어 다운로드할 개인 키 형식을 선택합니다.
  • 확인을 클릭하면 ADM이 페어링된 키를 생성하고 필요한 개인 키를 다운로드하라는 메시지를 표시합니다.

    참고:

    • SSH 클라이언트마다 다른 개인 키 형식을 사용하므로 필요한 개인 키 형식을 다운로드하십시오.
    • 개인 키를 잘 보관하십시오. 분실한 경우 NAS에 로그인하여 새로운 공개 키와 개인 키를 다시 생성하십시오.


  • 생성된 키는 기본적으로 활성화되어 있습니다. 이제 SSH 개인 키를 사용하여 NAS에 연결할 수 있습니다.
  • 여기에서 키를 비활성화하거나 삭제할 수 있습니다. 비활성화 또는 삭제된 키의 페어링된 개인 키는 유효하지 않게 되어 사용할 수 없게 됩니다.


  • 여기에서 다른 관리자 계정에 대해 비밀번호 인증을 사용하지 않도록 선택할 수 있습니다.

비밀번호 인증을 비활성화하면 원격 동기화에서 SSH를 통한 암호화된 전송을 포함하여 사용자가 더 이상 비밀번호로 SSH에 로그인할 수 없게 됩니다.





3. SSH 키를 사용하여 ASUSTOR NAS에 로그인하기

클라이언트 소프트웨어마다 다른 SSH 키 형식이 필요할 수 있습니다. ASUSTOR NAS에서 다운로드할 수 있는 SSH 개인 키 형식에는 4가지 유형이 있습니다: 파일 형식은 .ppk, .pem .key 또는 파일 이름이 id_로 시작되는 파일 형식입니다.

필요한 개인 키 파일을 적절한 폴더에 복사하여 저장하고 사용하십시오.




  • PuTTY를 열고 [세션(Session)]을 클릭합니다.
  • ASUSTOR NAS IP 주소와 SSH 포트 번호를 입력합니다.


  • [Connection] [SSH] [Auth] [Credentials]을 클릭합니다.
  • [찾아보기(Browse)]를 클릭하고 ASUSTOR NAS에서 다운로드한 개인 키를 선택합니다.
  • PuTTY에 필요한 개인 키 형식은 ppk 파일입니다.


  • [세션(Session)]을 클릭합니다.
  • 사용자 지정 세션 이름을 입력하고 저장을 클릭하여 [설정]을 저장합니다.
  • [Open]을 클릭합니다.


  • 첫 번째 연결 시 보안 경고가 표시됩니다. 대상 정보가 올바른지 확인하고 [수락(Accept)]을 클릭합니다.


  • 이 SSH 비공개 키를 사용할 수 있는 권한을 부여한 관리자 계정을 입력하면 이제 로그인할 수 있습니다.



macOS에서 사용되는 SSH 개인 키 파일 권한은 소유자만 액세스할 수 있으므로 파일의 권한이 올바른지 확인하십시오.

  • 다운로드한 개인 키를 ASUSTOR NAS에서 폴더에 저장합니다. macOS에서 사용할 수 있는 개인 키 형식은 key 파일, pem 파일 및 id_로 시작하는 파일입니다.
  • [Terminal]을 엽니다.


  • 'chmod'를 입력하여 개인 키 파일 권한을 0600으로 변경합니다.
    • 예:
      chmod 0600 ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • 'ssh' 명령을 입력하고 개인 키 파일을 지정하여 ASUSTOR NAS에 연결합니다.
    • 예:
      ssh -i ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key testadmin@172.16.1.47 -p 8322


  • 첫 번째 연결 시 보안 경고가 표시됩니다. 대상 정보가 올바른지 확인한 다음 예(yes)를 입력하여 로그인합니다.



Linux에서 사용되는 SSH 개인 키 파일 권한은 소유자만 액세스할 수 있으므로 파일의 권한이 올바른지 확인하십시오.

  • 다운로드한 개인 키를 ASUSTOR NAS에서 폴더에 저장합니다. Linux에서 사용할 수 있는 개인 키 형식은 key 파일, pem 파일 및 id_로 시작하는 파일입니다.
  • [Terminal]을 엽니다.
  • 'chmod'를 입력하여 개인 키 파일 권한을 0600으로 변경합니다.
    • 예:
      chmod 0600 ~/.ssh/id_as67-ssh-key-testadmin-2025031201


  • 'ssh' 명령을 입력하고 개인 키 파일을 지정하여 ASUSTOR NAS에 연결합니다.
    • 예:
      ssh -i ~/.ssh/id_as67-ssh-key-testadmin-2025031201 testadmin@172.16.1.47 -p 8322


  • 첫 번째 연결 시 보안 경고가 표시됩니다. 대상 정보가 올바른지 확인한 다음 예(yes)를 입력하여 로그인합니다.



  • 사용자 홈 폴더의 .ssh 하위 폴더에 "config"라는 이름의 파일을 만들고 기본 권한을 설정합니다.
  • 'vi' 또는 'nano'를 사용하여 "config"를 편집하고 저장합니다.


  • 호스트 이름 또는 주소, 포트, 사용자 및 개인 키 파일을 포함한 호스트 연결 정보를 다음 샘플 형식에 따라 추가합니다.
    • 예:
      Host as6706ssh

      HostName 172.16.1.47
      Port 8322
      User testadmin
      IdentityFile ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • 터미널에서 구성 파일에 정의된 호스트를 입력하면 이 구성을 사용하여 NAS에 로그인할 수 있습니다.
    • 예:
      ssh as6706ssh

이 게시물이 도움이 되었습니까? / 아니요