2016年12月3日土曜日

sshサーバ インストール


2019 Oct. 12.
2018 Sep. 01.
2017 Feb. 12.
2017 Feb. 11.
2016 Dec. 03.

鍵ファイルについて

公開鍵

ファイルパス SERVER: ~/.ssh/id_rsa.pub

サーバーの authorized_keys に追記したら以後不要なので削除する。

秘密鍵

ファイルパス CLEINT: ~/.ssh/id_rsa
 このファイル名を変更した場合は、ssh接続時に
  $ ssh –i ~/.ssh/CLIENT-FILE
 と -i オプションを付ける。

 known_hostsファイル

ファイル名  CLEINT: ~/.ssh/known_hosts
接続したことのあるSSHサーバ証明書が格納されるファイル。

暗号種類

現時点の高強度順
edf25519
ecdsa 521bit
ecdsa 384bit
ecdsa 256bit
rsa 4096bit

DSA  SSH2で使える。 鍵長が1024bit。
RSA1 非推奨。脆弱性があるSSH1で使える。

クライアントが利用できる暗号にする。

時とともに古い方式となるので、時々見直す。

鍵生成

$ ssh-keygen -t 暗号方式 -b bit長 -C "コメント" -f ファイル名 -P "パスフレーズ"
  -f:ファイル名には拡張子を付けない。秘密鍵と公開鍵のペアが作られる。

(例)
$ ssh-keygen -t ed25519
$ ssh-keygen -t ecdsa -b 521
$ ssh-keygen -t ecdsa -b 384
$ ssh-keygen -t ecdsa -b 256

$ ssh-keygen -t rsa -b 4096

失くした公開鍵復元
$ ssh-keygen -yf 秘密鍵名



インストール

# apt install ssh


/etc/ssh/sshd_config を編集
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile      %h/.ssh/authorized_keys
    AllowUsers USER
    PermitRootLogin no
    PermitEmptyPasswords no
    PasswordAuthentication no

/etc/hosts.allow を編集
    sshd: ALL

# ufw enable
# ufw allow 22/tcp
# ufw allow 22/udp
# ufw reload

サーバーの ~/.ssh 内に公開鍵を配置する。
  $ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
  $ rm ~/.ssh/id_rsa.pub
  $ chmod 750 ~/
  $ chmod 700 ~/.ssh
  $ chmod 600 id_rsa authorized_keys

id_rsa をクライアントの各ソフトに合致する場所に置く。
 linuxならば ~/.ssh/ に。
  クライアント設定
   /etc/ssh/ssh_config
    RSAAuthentication yes
    IdentityFile ~/.ssh/id_rsa

 connect botならばSDカード内の任意のフォルダに。
  connect botの鍵設定は fnya.cocolog-nifty.com/blog/2012/03/connectbot-andr.html を参照。

# systemctl restart sshd

0 件のコメント:

コメントを投稿