IT 기술 문서


2025.02.18 06:59

Windows & Linux에서 원격 SSH & RDP 설정 및 보안 강화

  • it33 24일 전 2025.02.18 06:59
  • 32
    0

alt text


원격 접속 개요

서버 및 시스템 관리를 위해 Windows는 RDP(Remote Desktop Protocol), Linux는 SSH(Secure Shell)을 이용한 원격 접속을 제공합니다.

하지만 보안 강화를 위해 기본 설정을 변경하는 것이 중요합니다. 이번 포스팅에서는 Windows에서 RDP, Linux에서 SSH 설정 및 보안 강화 방법을 정리하겠습니다.


1. Windows 원격 데스크톱(RDP) 설정 및 보안 강화

① RDP 활성화 방법

방법 1: Windows 설정에서 활성화

  1. Windows + I시스템원격 데스크톱

  2. 원격 데스크톱 활성화켜기로 변경

방법 2: PowerShell을 이용한 활성화

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

② RDP 보안 강화 방법

네트워크 수준 인증(NLA) 활성화

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1

RDP 기본 포트(3389) 변경

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "PortNumber" -Value 50000
Restart-Service TermService

특정 IP만 RDP 허용 (방화벽 규칙 설정)

New-NetFirewallRule -DisplayName "Allow RDP from Specific IP" -Direction Inbound -LocalPort 50000 -Protocol TCP -Action Allow -RemoteAddress 192.168.1.100

2. Linux에서 SSH 설정 및 보안 강화

① SSH 설치 및 활성화

Ubuntu/Debian

sudo apt update && sudo apt install -y openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh

CentOS/RHEL

sudo yum install -y openssh-server
sudo systemctl enable sshd
sudo systemctl start sshd

② SSH 보안 강화 방법

SSH 기본 포트(22) 변경

sudo nano /etc/ssh/sshd_config
# 다음 줄을 찾아 포트 변경
Port 2222
sudo systemctl restart sshd

루트 로그인 차단

sudo nano /etc/ssh/sshd_config
# PermitRootLogin 값을 변경
PermitRootLogin no
sudo systemctl restart sshd

특정 사용자만 SSH 접속 허용

sudo nano /etc/ssh/sshd_config
AllowUsers user1 user2

Fail2Ban을 이용한 SSH 공격 차단

sudo apt install -y fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

방화벽에서 SSH 포트만 허용

sudo ufw allow 2222/tcp
sudo ufw enable

3. 원격 접속 보안 비교

항목

Windows RDP

Linux SSH

기본 포트

3389

22

포트 변경 가능 여부

가능 (regedit 설정 필요)

가능 (sshd_config 수정)

인증 방식

사용자 계정 & 비밀번호

비밀번호 & 키 기반 인증

보안 강화 방법

NLA 활성화, 포트 변경

포트 변경, 루트 로그인 차단, Fail2Ban


4. 실무에서의 활용 사례

① 기업 내부 서버 관리

  • Windows 서버: 관리자들이 원격으로 접속하여 Active Directory, SQL Server 등을 관리

  • Linux 서버: 개발자 및 시스템 관리자가 SSH를 이용하여 서버 유지보수 및 배포

② 클라우드 환경에서 원격 접속

  • AWS, Azure, GCP 등 클라우드 환경에서는 SSH 키 기반 인증을 사용하여 보안 강화

  • RDP의 경우 클라우드 보안 그룹(Security Group)에서 특정 IP만 접속 허용


원격 접속 보안 최적화

Windows에서는 RDP, Linux에서는 SSH를 활용하여 안전하고 효율적인 원격 접속 환경을 구축할 수 있습니다.

보안 강화를 위해 포트 변경, 특정 IP 제한, 자동 차단 시스템(Fail2Ban 등) 적용을 추천합니다.

  • 공유링크 복사