ESXi Shell 인터페이스 및 SSH 인터페이스는 기본적으로 비활성화되어 있습니다. 문제 해결 또는 지원 작업을 수행하지 않는 한 이러한 인터페이스를 비활성화된 상태로 유지해야 합니다. 정기적인 작업에는 vSphere Client를 사용합니다. 여기서 작업은 역할 기반 액세스 제어 및 최신 액세스 제어 방법을 따릅니다.

ESXi의 SSH 구성

ESXi의 SSH 구성에서는 다음 설정을 사용합니다.

버전 1 SSH 프로토콜 비활성화됨
VMware에서는 버전 1 SSH 프로토콜을 지원하지 않으며 버전 2 프로토콜만 사용합니다. 버전 2는 버전 1에서 발생하던 몇 가지 보안 문제를 해결하고 관리 인터페이스와 통신하는 안전한 방법을 제공합니다.
향상된 암호화 수준
SSH는 연결에 256비트 및 128비트 AES 암호화만 지원합니다.

이러한 설정은 SSH를 통해 관리 인터페이스로 전송하는 데이터를 강력하게 보호하기 위한 것입니다. 이러한 설정은 변경할 수 없습니다.

ESXi SSH 키

SSH 키로 ESXi 호스트에 대한 액세스를 제한, 제어 및 보호할 수 있습니다. SSH 키를 사용하면 신뢰할 수 있는 사용자 또는 스크립트가 암호를 입력하지 않고 호스트에 로그인하도록 허용할 수 있습니다.

HTTPS PUT를 사용하여 호스트에 SSH 키를 복사할 수 있습니다.

외부에서 키를 생성하여 업로드하는 대신 ESXi 호스트에서 키를 생성하고 다운로드할 수 있습니다. VMware 기술 자료 문서(http://kb.vmware.com/kb/1002866)를 참조하십시오.

SSH를 사용하도록 설정하고 호스트에 SSH 키를 추가하면 위험이 수반됩니다. 사용자 이름 및 암호가 노출될 위험과 신뢰할 수 있는 키를 가진 사용자가 침입할 위험을 비교하여 판단하십시오.

HTTPS PUT를 사용하여 SSH 키 업로드

SSH를 사용하여 인증 키로 호스트에 로그인할 수 있습니다. HTTPS PUT를 사용하여 인증된 키를 업로드할 수 있습니다.

인증 키를 통해 호스트에 대한 원격 액세스를 인증할 수 있습니다. 사용자 또는 스크립트가 SSH를 사용하여 호스트에 액세스하려고 할 때 키가 암호 없이 인증을 제공합니다. 인증 키를 사용하면 인증을 자동화할 수 있으므로 정기적인 작업을 수행할 스크립트를 작성할 때 유용합니다.
HTTPS PUT를 사용하여 다음 유형의 SSH 키를 호스트로 업로드할 수 있습니다.
  • 루트 사용자에 대한 인증 키 파일
  • DSA 키
  • DSA 공용 키
  • RSA 키
  • RSA 공용 키
중요: /etc/ssh/sshd_config 파일을 수정하지 마십시오.

프로시저

  1. 업로드 애플리케이션에서 키 파일을 엽니다.
  2. 파일을 다음 위치에 게시합니다.
    키의 유형 위치
    루트 사용자에 대한 인증된 키 파일 https://hostname_or_IP_address/host/ssh_root_authorized_keys

    이 파일을 업로드하려면 호스트에 대한 전체 관리자 권한이 있어야 합니다.

    DSA 키 https://hostname_or_IP_address/host/ssh_host_dsa_key
    DSA 공용 키 https://hostname_or_IP_address/host/ssh_host_dsa_key_pub
    RSA 키 https://hostname_or_IP_address/host/ssh_host_rsa_key
    RSA 공용 키 https://hostname_or_IP_address/host/ssh_host_rsa_key_pub