SSH 키 생성기 | Toolypet
무료 온라인 SSH 키 쌍 생성기. RSA, Ed25519 SSH 키를 생성하고 MCP로 자동화하세요.
이것은 무엇인가요?
SSH 키 쌍을 생성하는 도구입니다. RSA, Ed25519, ECDSA 알고리즘을 지원하며, 서버 접속 인증, Git 인증, 자동화 스크립트 등에 사용할 수 있는 공개키/개인키 쌍을 생성합니다.
입력
Ed25519는 현대적인 시스템에 권장됩니다. RSA는 오래된 시스템과의 호환성을 위해 사용합니다.
키 식별에 도움 (일반적으로 이메일 또는 사용자@호스트)
추가 보안을 위해 개인키를 암호화합니다
미리보기
옵션을 설정하고 생성 버튼을 클릭하여 SSH 키 쌍을 만드세요
사용 방법
키 알고리즘(Ed25519 권장)을 선택하고 선택적으로 주석(이메일 등)을 입력하세요. 생성 버튼을 클릭하면 공개키와 개인키가 생성됩니다. 공개키를 서버의 ~/.ssh/authorized_keys에 추가하고, 개인키는 로컬에 안전하게 보관하세요.
심층 분석
SSH 키 알고리즘 비교: Ed25519가 현재 가장 권장됩니다. 고정 256비트 키 크기로 빠른 서명/검증, 작은 키 크기, 사이드 채널 공격 저항성을 제공합니다. RSA는 레거시 시스템 호환이 필요할 때 3072비트 이상으로 사용합니다. ECDSA(P-256)는 Ed25519를 지원하지 않는 환경에서 대안입니다.
SSH 키 관리 모범 사례: 1) 개인키를 패스프레이즈로 보호하세요(ssh-keygen -p). 2) ssh-agent를 사용하여 세션 동안 패스프레이즈를 한 번만 입력합니다. 3) 서비스별 다른 키를 사용하세요(~/.ssh/config의 IdentityFile). 4) 개인키 파일 권한은 600, .ssh 디렉토리는 700으로 설정하세요.
SSH Certificate Authority(CA)는 대규모 인프라에서 키 관리를 혁신합니다. 각 사용자의 공개키를 CA가 서명하면, 서버는 CA의 공개키만 신뢰하면 됩니다. authorized_keys 파일을 관리할 필요가 없어지고, 인증서에 유효 기간, 사용자명, 호스트 제한을 포함할 수 있습니다.
FIDO2/WebAuthn 하드웨어 키(YubiKey)는 SSH에서도 지원됩니다. 'ssh-keygen -t ed25519-sk'로 하드웨어 바인딩 키를 생성하면, 물리적 터치 없이는 개인키를 사용할 수 없어 키 탈취를 방지합니다.
예시
- 서버 접속: Ed25519 키 쌍 생성 후 원격 서버 접속 설정
- GitHub 인증: SSH 키로 Git push/pull 시 비밀번호 없이 인증
- 자동화: CI/CD 파이프라인에서 서버 배포용 SSH 키 생성
- 다중 키 관리: 서비스별 다른 SSH 키 생성 및 config 설정
Toolypet MCP 서버 설치
하나의 명령어로 AI 에이전트에 Toolypet 도구를 추가하세요. Claude Desktop, Claude Code, Cursor 및 모든 MCP 호환 클라이언트에서 사용 가능합니다.
빠른 시작
npx -y @toolypet/mcp-server@latest
MCP 클라이언트 설정
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}도구 이름:
mcp__toolypet__ssh_key_generator프롬프트 예시
Generate an Ed25519 SSH key pair with comment 'deploy@server'
입력 예시
{
"type": "ed25519",
"comment": "deploy@server"
}출력 예시
{
"publicKey": "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... deploy@server",
"privateKey": "-----BEGIN OPENSSH PRIVATE KEY-----\nb3BlbnNzaC1...\n-----END OPENSSH PRIVATE KEY-----",
"type": "ed25519",
"fingerprint": "SHA256:abc123..."
}자주 묻는 질문
- 어떤 SSH 키 알고리즘을 선택해야 하나요?
- Ed25519를 최우선으로 권장합니다. 빠르고, 안전하며, 키 크기가 작습니다. Ed25519를 지원하지 않는 레거시 시스템에서만 RSA 3072비트 이상을 사용하세요. DSA는 안전하지 않으므로 사용하지 마세요.
- SSH 키에 패스프레이즈를 설정해야 하나요?
- 강력히 권장합니다. 패스프레이즈 없는 개인키는 파일 탈취 시 즉시 악용됩니다. ssh-agent를 사용하면 세션당 한 번만 입력하면 되어 불편함이 최소화됩니다.
- SSH 키를 어떻게 서버에 등록하나요?
- ssh-copy-id user@server 명령어가 가장 간편합니다. 수동으로는 공개키 내용을 서버의 ~/.ssh/authorized_keys 파일에 추가합니다. GitHub/GitLab은 설정 페이지에서 공개키를 등록합니다.
- SSH 키 로테이션은 어떻게 하나요?
- 새 키를 생성하고 서버에 추가한 후, 새 키로 접속을 확인합니다. 이전 키를 authorized_keys에서 제거합니다. CI/CD나 자동화 키도 주기적으로 교체하세요. SSH CA를 사용하면 인증서 만료로 자동 로테이션됩니다.
- Ed25519와 RSA 중 어떤 것이 더 안전한가요?
- Ed25519는 현대적 설계로 사이드 채널 공격에 강하고, 고정 256비트 키가 128비트 보안을 제공합니다(RSA 3072비트와 동등). RSA는 올바르게 사용하면 안전하지만, 짧은 키(1024비트)는 위험합니다.
- Claude/Cursor에서 이 도구를 어떻게 사용하나요?
- AI 에이전트 설정에 'npx -y @toolypet/mcp-server@latest'로 Toolypet MCP 서버를 추가하세요. 그런 다음 AI에게 ssh_key_generator 도구를 type, comment 파라미터와 함께 사용하도록 요청하세요.
- MCP란 무엇이며 Toolypet은 왜 지원하나요?
- MCP(Model Context Protocol)는 Claude나 Cursor 같은 AI 에이전트가 외부 도구를 사용할 수 있게 하는 개방형 표준입니다. Toolypet은 MCP를 지원하여 65개 이상의 모든 도구를 브라우저와 AI 에이전트 모두에서 사용할 수 있게 하며, 계산과 작업을 AI 워크플로우에 원활하게 통합합니다.