(仮)阿弥太郎 備忘録Wiki

SSH 接続の設定

最終更新:

amitaro

- view
管理者のみ編集可

リモートだけでも十分に操作できるが、SSHクライアントを使ってやろう。
インストールだけでも使えるが、簡単に不正アクセスできないように設定する。
設定のためのファイルは /etc/ssh/sshd_config


ubuntu 側の設定

1.SSH環境の準備  tasksel コマンドを実行し、Openssh Server をインストールする。
 必要なパッケージは、自動でインストールしてくれる。

$>sudo tasksel

2.sshd_config の設定
 デフォルトの設定は、コピーしてバックアップし、万が一の時に備える。

$>sudo cp sshd_config sshd_config.orig

 テキストエディタ nano を使って編集する。

$>sudo nano sshd_config

設定メモ

変更・追加・確認 変更内容
1 Port xx デフォルトで22番を変更する。
2 Protocol 2 SSH2のみで通信する為。
3 PermitRootLogin yes no に変更し、rootログインを規制する。
4 RSAAuthentication yes RSA鍵での認証を可能に。
5 PubkeyAuthentication yes 公開鍵での認証を可能に。
6 IgnoreRhosts yes .rhostsファイルに記載された、「信用できる人たち」リストからのログインを許可するかどうか。yesにすることで、リストを無視し、リストに載ってる人でもログイン不可に。
7 RhostsRSAAuthentication no .rhostのリストからのRSA鍵での認証を不可に。.rhostは徹底的に無視をする。
8 PermitEmptyPasswords no 空のパスワードではログイン不可。
9 ChallengeResponseAuthentication no チャレンジレスポンス認証を不可。
10 PasswordAuthentication no 秘密鍵での認証をするために、パスワード認証を不可。(ここは、公開鍵の移動が終わってから設定)
11 AllowUsers *** ***というユーザーのみ、接続を許可。

設定ファイルを保存してSSHサーバーを再起動。

$>sudo /etc/init.d/ssh restart

Putty や WinSCP の設定

  1. puttygen.exe を使って公開鍵の作成
  • WinSCP\PuTTY内にあるputtygen.exeを起動
    [ Generate ]のボタンをクリックし、画面上でマウスを動かしている間に、鍵が生成される。
  • 鍵を保存
    [ Save Public key ] をクリックし、 公開鍵を『authorized_keys』の名前で保存
    [ Save Private key ] をクリックし、秘密鍵を保存。
  • 『authorized_keys』 をサーバー側へ移動
記事メニュー
目安箱バナー