2019 Oct. 12.
2018 Sep. 01.
2017 Feb. 12.
2017 Feb. 11.
2016 Dec. 03.
鍵ファイルについて
公開鍵
ファイルパス SERVER: ~/.ssh/id_rsa.pubサーバーの authorized_keys に追記したら以後不要なので削除する。
秘密鍵
ファイルパス CLEINT: ~/.ssh/id_rsaこのファイル名を変更した場合は、ssh接続時に
$ ssh –i ~/.ssh/CLIENT-FILE
と -i オプションを付ける。
known_hostsファイル
ファイル名 CLEINT: ~/.ssh/known_hosts接続したことのあるSSHサーバ証明書が格納されるファイル。
暗号種類
現時点の高強度順edf25519
ecdsa 521bit
ecdsa 384bit
ecdsa 256bit
rsa 4096bit
DSA SSH2で使える。 鍵長が1024bit。
RSA1 非推奨。脆弱性があるSSH1で使える。
クライアントが利用できる暗号にする。
時とともに古い方式となるので、時々見直す。
鍵生成
$ ssh-keygen -t 暗号方式 -b bit長 -C "コメント" -f ファイル名 -P "パスフレーズ"-f:ファイル名には拡張子を付けない。秘密鍵と公開鍵のペアが作られる。
(例)
$ ssh-keygen -t ed25519
$ ssh-keygen -t ecdsa -b 521
$ ssh-keygen -t ecdsa -b 384
$ ssh-keygen -t ecdsa -b 256
$ ssh-keygen -t rsa -b 4096
失くした公開鍵復元
$ ssh-keygen -yf 秘密鍵名
インストール
# apt install ssh/etc/ssh/sshd_config を編集
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
AllowUsers USER
PermitRootLogin no
PermitEmptyPasswords no
PasswordAuthentication no
/etc/hosts.allow を編集
sshd: ALL
# ufw enable
# ufw allow 22/tcp
# ufw allow 22/udp
# ufw reload
サーバーの ~/.ssh 内に公開鍵を配置する。
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
$ rm ~/.ssh/id_rsa.pub
$ chmod 750 ~/
$ chmod 700 ~/.ssh
$ chmod 600 id_rsa authorized_keys
id_rsa をクライアントの各ソフトに合致する場所に置く。
linuxならば ~/.ssh/ に。
クライアント設定
/etc/ssh/ssh_config
RSAAuthentication yes
IdentityFile ~/.ssh/id_rsa
connect botならばSDカード内の任意のフォルダに。
connect botの鍵設定は fnya.cocolog-nifty.com/blog/2012/03/connectbot-andr.html を参照。
# systemctl restart sshd
0 件のコメント:
コメントを投稿