※上記の広告は60日以上更新のないWIKIに表示されています。更新することで広告が下部へ移動します。

リモートだけでも十分に操作できるが、SSHクライアントを使ってやろう。
インストールだけでも使えるが、簡単に不正アクセスできないように設定する。
設定のためのファイルは /etc/ssh/sshd_config


ubuntu 側の設定

1.SSH環境の準備  tasksel コマンドを実行し、Openssh Server をインストールする。
 必要なパッケージは、自動でインストールしてくれる。

$>sudo tasksel
WS000013-1.JPG

2.sshd_config の設定
 デフォルトの設定は、コピーしてバックアップし、万が一の時に備える。

$>sudo cp sshd_config sshd_config.orig

 テキストエディタ nano を使って編集する。

$>sudo nano sshd_config

設定メモ

変更・追加・確認 変更内容
1 Port xx デフォルトで22番を変更する。
2 Protocol 2 SSH2のみで通信する為。
3 PermitRootLogin yes no に変更し、rootログインを規制する。
4 RSAAuthentication yes RSA鍵での認証を可能に。
5 PubkeyAuthentication yes 公開鍵での認証を可能に。
6 IgnoreRhosts yes .rhostsファイルに記載された、「信用できる人たち」リストからのログインを許可するかどうか。yesにすることで、リストを無視し、リストに載ってる人でもログイン不可に。
7 RhostsRSAAuthentication no .rhostのリストからのRSA鍵での認証を不可に。.rhostは徹底的に無視をする。
8 PermitEmptyPasswords no 空のパスワードではログイン不可。
9 ChallengeResponseAuthentication no チャレンジレスポンス認証を不可。
10 PasswordAuthentication no 秘密鍵での認証をするために、パスワード認証を不可。(ここは、公開鍵の移動が終わってから設定)
11 AllowUsers *** ***というユーザーのみ、接続を許可。

設定ファイルを保存してSSHサーバーを再起動。

$>sudo /etc/init.d/ssh restart

Putty や WinSCP の設定

  1. puttygen.exe を使って公開鍵の作成
  • WinSCP\PuTTY内にあるputtygen.exeを起動
    WS000016.JPG

[ Generate ]のボタンをクリックし、画面上でマウスを動かしている間に、鍵が生成される。

  • 鍵を保存
    WS000018.JPG

[ Save Public key ] をクリックし、 公開鍵を『authorized_keys』の名前で保存
[ Save Private key ] をクリックし、秘密鍵を保存。

  • 『authorized_keys』 をサーバー側へ移動


ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。
MENU
  • 検定・資格

  • ubuntu Server



取得中です。

リンク

ここを編集する
rss & コンタクト & タグ