IT 기술 문서
Windows & Linux에서 원격 SSH & RDP 설정 및 보안 강화
- it33 24일 전 2025.02.18 06:59
-
32
0
원격 접속 개요
서버 및 시스템 관리를 위해 Windows는 RDP(Remote Desktop Protocol), Linux는 SSH(Secure Shell)을 이용한 원격 접속을 제공합니다.
하지만 보안 강화를 위해 기본 설정을 변경하는 것이 중요합니다. 이번 포스팅에서는 Windows에서 RDP, Linux에서 SSH 설정 및 보안 강화 방법을 정리하겠습니다.
1. Windows 원격 데스크톱(RDP) 설정 및 보안 강화
① RDP 활성화 방법
방법 1: Windows 설정에서 활성화
Windows + I
→시스템
→원격 데스크톱
원격 데스크톱 활성화
를켜기
로 변경
방법 2: PowerShell을 이용한 활성화
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
② RDP 보안 강화 방법
네트워크 수준 인증(NLA) 활성화
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1
RDP 기본 포트(3389) 변경
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "PortNumber" -Value 50000
Restart-Service TermService
특정 IP만 RDP 허용 (방화벽 규칙 설정)
New-NetFirewallRule -DisplayName "Allow RDP from Specific IP" -Direction Inbound -LocalPort 50000 -Protocol TCP -Action Allow -RemoteAddress 192.168.1.100
2. Linux에서 SSH 설정 및 보안 강화
① SSH 설치 및 활성화
Ubuntu/Debian
sudo apt update && sudo apt install -y openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh
CentOS/RHEL
sudo yum install -y openssh-server
sudo systemctl enable sshd
sudo systemctl start sshd
② SSH 보안 강화 방법
SSH 기본 포트(22) 변경
sudo nano /etc/ssh/sshd_config
# 다음 줄을 찾아 포트 변경
Port 2222
sudo systemctl restart sshd
루트 로그인 차단
sudo nano /etc/ssh/sshd_config
# PermitRootLogin 값을 변경
PermitRootLogin no
sudo systemctl restart sshd
특정 사용자만 SSH 접속 허용
sudo nano /etc/ssh/sshd_config
AllowUsers user1 user2
Fail2Ban을 이용한 SSH 공격 차단
sudo apt install -y fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
방화벽에서 SSH 포트만 허용
sudo ufw allow 2222/tcp
sudo ufw enable
3. 원격 접속 보안 비교
항목 | Windows RDP | Linux SSH |
---|---|---|
기본 포트 | 3389 | 22 |
포트 변경 가능 여부 | 가능 ( | 가능 ( |
인증 방식 | 사용자 계정 & 비밀번호 | 비밀번호 & 키 기반 인증 |
보안 강화 방법 | NLA 활성화, 포트 변경 | 포트 변경, 루트 로그인 차단, Fail2Ban |
4. 실무에서의 활용 사례
① 기업 내부 서버 관리
Windows 서버: 관리자들이 원격으로 접속하여 Active Directory, SQL Server 등을 관리
Linux 서버: 개발자 및 시스템 관리자가 SSH를 이용하여 서버 유지보수 및 배포
② 클라우드 환경에서 원격 접속
AWS, Azure, GCP 등 클라우드 환경에서는 SSH 키 기반 인증을 사용하여 보안 강화
RDP의 경우 클라우드 보안 그룹(Security Group)에서 특정 IP만 접속 허용
원격 접속 보안 최적화
Windows에서는 RDP, Linux에서는 SSH를 활용하여 안전하고 효율적인 원격 접속 환경을 구축할 수 있습니다.
보안 강화를 위해 포트 변경, 특정 IP 제한, 자동 차단 시스템(Fail2Ban 등) 적용을 추천합니다.
- 이전글Windows & Linux에서 MySQL & PostgreSQL 설치 및 설정 방법2025.02.18
- 다음글AWS, Azure, Google Cloud 비교 및 초보자 가이드2025.02.17
댓글목록
등록된 댓글이 없습니다.