スキップしてメイン コンテンツに移動

ssh公開鍵認証 クライアントの設定


ssh公開鍵認証 クライアントの設定について


以下の手順にて公開鍵認証の設定を行う。

何らかの手順でssh接続するサーバを操作できる必要がある為、

サーバ設置後速やかに設定する方が良い。


sshd_config ファイルの内容
を参考にしてサーバの設定を行ったなら、パスワード認証ができるので
この状態でパスワード認証から公開鍵認証へ切り替える。


まずはじめに、公開鍵と秘密鍵の2つを生成する。
この作業はセキュリティ上クライアント側で行い、秘密鍵は通信経路を通さないようにする。

Windowsであれば生成するプログラムをダウンロードして利用する。
多くの場合、sshクライアントソフトがその機能を持っているのでこれを利用する。
ここではLinuxの場合について記入する。

Linuxで、 ssh-keygen コマンドを用いて作成する。
コマンドは次のようなものがある。
  • ssh-keygen -t dsa
  • ssh-keygen -t rsa
  • ssh-keygen -b <ビット数> -t rsa
  • ssh-keygen -b 256 -t ecdsa
  • ssh-keygen -b 384 -t ecdsa
  • ssh-keygen -b 521 -t ecdsa
  • ssh-keygen -t ed25519

-t オプションは dsa,rsa,ecdsa,ed25519 を指定する。
-b オプションはビット数を指定します。大きい方がセキュリティが高く、処理は重くなる。
ecdsaを指定した場合、上記の3種類しか指定できない。
rsaを指定した場合、デフォルトで2048ビットであり、それ以上の値を指定できる。
dsaとed25519は指定できない

ecdsaやed25519は楕円曲線を用いた暗号であり解読が困難であるため、サーバが対応していればこれらを選択する。
そうでなければ、dsaやrsaを使用する。できればrsaでビット数の大きいものを選択する。
dsaやrsaはフェルマーの小定理を用いた暗号であり、素因数分解を解くことによって解読される。ビット数は少しでも多いほうが解読が困難になる。

ecdsaやed25519は楕円曲線暗号を用いている。
これは、種数1の代数多様体に群構造が定義できることを用いて作られている。どんな集合にも自然に群構造が定義できるわけではないので、ビット数が固定されているのかもしれない。

[参考] SSH-KEYGEN 日本語マニュアルページ




生成されたファイルは  .ssh/ ディレクトリ内に格納される。
拡張子pubのファイルが公開鍵なのでこれをsshサーバへ送る。

sftpを用いる場合
sftp <サーバ名またはIPアドレス>
でログインしファイルを置いてくる。操作に困れば、help (または ?)コマンドで確認する。
scp を用いる場合
scp <送るファイル名> <送信先ユーザ名>@<サーバ名またはIPアドレス>:~/
この場合、送信先ユーザのホームディレクトリに入るが置かれる。

[参考] SFTP 日本語マニュアルページ SCP 日本語マニュアルページ



公開鍵ファイルをサーバー側においたら、ログインをしファイルの中身を
~/.ssh/authorized_keys
に追加する。

コメント

このブログの人気の投稿

Ubuntu で RAIDディスクをマウントする

謎のHDDが見つかった。 データを確認するためWindowsにつなぐもマウントされず。 これは extとかffsの辺りかなと思い、Linux(Ubuntu)に繋ぐ。 しかし、自動マウントされない。 取り敢えずマウントする。 # mount /dev/sdb1 /mnt/disk すると'linux_raid_member'とエラー表示された。 ということで、まずファイルシステムを確認。 # parted -l このコマンドでファイルシステムが表示される。 また、Gparted でも表示される。 そこでRAIDディスクを扱うためにmdadmパッケージをインストール。 # apt install mdadm ネットでは mountコマンドの -t オプションで明示的にファイルシステムを指定するとマウントできると書いてあったのでそれを試すとマウントできた。 # mount -t ext3 /dev/sdb1 /mnt/disk 内容を確認すると不要なデータだったのでデータを削除する。 # shred -v /deb/sdb この処理はとても時間がかかるので普段使わないコンピュータで処理をした。

Perl/Tk の基本的なこと

X を利用したアプリケーションを作る方法は色々あるが、Tk を用いると簡単に出来る。 Tk - Wikipedia https://ja.wikipedia.org/wiki/Tk_(ツールキット) Tk で作るWindowをどの言語で書くかによって変わってくるが、Tcl/Tkが最も有名かもしれない。 Tcl/Tk - Wikipedia https://ja.wikipedia.org/wiki/Tcl/Tk wish (Windowing Shell) を用いてスクリプトを組むことでグラフィカルなアプリを作れる。 Tclはこのwishで使われるプログラミング言語であり、簡単に使える。かなり多くのシステムに導入されていることもあり、特に何かをインストールせずとも使うことが出来る。 このTclの部分をperlに置き換えたものがPerl/Tkである。 Perl/Tk インストール Perl/Tk は Tcl/Tk と違いデフォルトでインストールされていないことが多い。 ubuntuだと perl-tk をインストールすると使えるようになる。 # apt install perl-tk 取り敢えず作ってみる 次のようなサンプルファイル sample.pl を作る。 sample.pl use utf8; use Tk; # トップウィンドウを作る $top = MainWindow->new(); # ウィンドウ内に文字(ラベル)を表示する $label = $top->Label(-text => "ここに文字を書く")->pack(); # ウィンドウを生成する MainLoop(); ちなみに文字コードは UTF-8 になってる。 $ file sample.pl sample.pl: UTF-8 Unicode text 次のコマンドで実行する。 $ perl sample.pl 実行できる形の sample.pl Shebang を書いて実行ファイルとしても実行できる。 たぶん次のようなファイルになる。 一行目のShebangは環境によって異なるが多くのシステムは多分これで通る。 #!/usr/bin/perl use utf8; use...

自動ログイン on Lubuntu

Lubuntu 19.04 の 自動ログインを設定してみた。 グラフィカルログインを自動で行うようにしたいが、 ユーザー設定 の中に自動ログインの設定がない。 そこでコマンドラインから設定してみた。 まず、ログインをするときに使用しているディスプレイマネージャを確認する。 $ cat /etc/X11/default-display-manager /usr/bin/sddm sddm を使っているので、sddm の自動ログインを設定する。 OSは systemd で動いていると設定ファイルがないようなので作成する。 # sddm --example-config > /etc/sddm.conf.d/sddm.conf この設定ファイルに Autologin について書いてあるのでここにユーザ名を入力。 $ head /etc/sddm.conf.d/sddm.conf [Autologin] # Whether sddm should automatically log back into sessions when they exit Relogin=false # Name of session file for autologin session (if empty try last logged in) Session= # Username for autologin session User= ここの User= にユーザ名を書き込み保存後、再起動すると自動でログインされる。