SSHで遠隔操作をする
OpenSSHのインストール
OpenSSHをインストールします。
# yum -y install openssh-clients openssh-server
openssh-clients、openssh-serverおよびopensshがインストールされます。
設定ファイルの編集
SSHサーバの設定ファイル /etc/ssh/sshd_config を編集します。
編集の前にSSHサーバを停止します。
# /etc/init.d/sshd stop
/etc/ssh/sshd_config を編集します。
# vi /etc/ssh/sshd_config
Port <ポート番号>
SSHサーバの待ち受けポート番号(デフォルトで22)を変更します
例えば、10022などに。
PermitRootLogin no
rootユーザのログインを禁止します。
PasswordAuthentication no
パスワード認証を禁止します。
AllowUsers <ユーザ名>
ログインを許可するユーザ名を設定します。
複数のユーザ名を設定する場合はスペースで区切ります。
パケットフィルタリングを設定します。
SSHサーバの待ち受けポート番号を開放にする必要があります。
SSHサーバを起動します。
# /etc/init.d/sshd start
SSHクライアントPuTTYの設定
Windows版のSSHクライアントPuTTYの設定を行います。
PuTTYを使う
鍵の作成
PuTTYgenで公開鍵認証に必要な鍵を作成します。
- PuTTYgenを起動します。
- PuTTY鍵生成のウィンドウで[生成]をクリックします。
- [乱数を生成するために空は宇のエリア上でマウスを動かしてください。]に従いマウスを動かします。
- [OpenSSHのauthorized_keysファイルにペーストするための公開鍵]に表示された文字列をauthorized_keysのファイル名(公開鍵)で保存します。
- [鍵のパスフレーズ]と[パスフレーズの確認]にパスフレーズを入力します。
- [秘密鍵の保存]をクリックします。
- ファイルの保存ウィンドウでpriv.PPK(秘密鍵)を任意の場所に保存します。
- PuTTYgenを終了します。
公開鍵の配置
authorized_keysファイル(公開鍵)をSSHサーバ上に配置します。
authorized_keysファイルをWindowsからSSHサーバのホームディレクトリにコピーします。
ホームディレクトリに .ssh ディレクトリを作成します。
$ mkdir ~/.ssh
パーミッションを 700 を設定します。
$ chomd 700 ~/.ssh
authorized_keysファイルを ~/.ssh に移します。
$ mv authorized_keys ~/.ssh
authorized_keysファイルのパーミッションを 600 にします。
$ chmod 600 ~/.ssh/authorized_keys
秘密鍵の配置
priv.PPKファイル(秘密鍵)はSSHクライアント(Windows)で使用します。
SSHへのログイン
PuTTYからSSHサーバにログインします。
- PuTTYを起動します。
- [セッション] → [ホスト名(またはIPアドレス)]にSSHサーバのホスト名を設定します。
- [ポート]にはSSHサーバのポート番号を設定します。
- [接続] → [データ] → [自動ログインのユーザ名]にログイン名を入力します。
- [接続] → [SSH] → [認証] → [認証のためのプライベートキーファイル]にpriv.PPKファイルを設定します。
- [セッション] → [セッション一覧]に任意の設定名を入力します。
- [保存]をクリックして設定を終了します。
- [セッション一覧]から設定名をダブルクリックしてSSHにログインします。
- 秘密鍵priv.PPKファイルのバスフレーズの要求にパスフレーズを入力します。
□セキュリティ警告
PuTTYから最初にSSHログインするとき、[セキュリティ警告}ウィンドウが表示され、鍵の指紋の確認が求められます。
SSHサーバの鍵の指紋とPuTTYの[セキュリティ警告}ウィンドウに表示された鍵の指紋が同じであることを確認します。
SSHサーバの鍵の指紋を調べます。
# ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
<鍵の指紋表示>
双方の鍵の指紋が一致すれば、ホストを信用できるため、[セキュリティ警告}ウィンドウで[はい]をクリックします。
次のログインから[セキュリティ警告}ウィンドウは表示されなくなります。
2010.09.25