スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
【--/--/-- --:--】 | スポンサー広告 | page top↑
ssh(その三)Windowsの設定
Windowsの設定
http://www.chiark.greenend.org.uk/%7Esgtatham/putty/
ここでputty本体とPuTTYgen、Pageantをダウンロードします。

http://hp.vector.co.jp/authors/VA024651/
ここでputtyの日本語化パッチをダウンロードします。
英語のままでいいって人には不要です。

全部解凍したら同じフォルダへ突っ込めばOK。



サーバからどうにかして秘密キー、id_rsaを持ってきます。
サーバ側がパスワード認証を許可している状態なら、WinSCPで簡単に取り込めます。


puttygen.exeを起動します。

PuTTY Key Generatorってのが出てくるので、Loadボタンをクリックし、先ほどサーバから持ってきたid_rsaを選択します。
そうするとパスワードの入力を求められますので、このキー用にパスワードを入力します。
最後にSave private Keyをクリック、判り易い名前で保存します。

public_keyの保存は不要です。



続いてPageant.exeを起動。

Windowsのインジケータ画面にアイコンが出来ているので、WクリックするとPagent Key Listという画面が出ます。
Add Keyボタンをクリックして、先ほど保存したprivate Keyを選択します。
パスワードを入力して、キーが登録されたらCloseします。

これで、Pagentが起動している限り簡単にサーバへ接続可能です。

いつでも使えるようにスタートメニューへ登録しておいたりしましょう。


あとはputtyjp.exe(日本語版の場合)をWクリックして、通信先を設定してあげましょう。

puttyの設定は詳しいページがいっぱいありますので探してみてください。
(適当にいじってもなんとかなっちゃいます)


スポンサーサイト
【2006/01/17 14:24】 | ssh | トラックバック(0) | コメント(0) | page top↑
ssh(その二)Zaurusの設定
Zaurus-slc760を使ってサーバへリモートログインできるようにします。

http://killefiz.de/zaurus/showdetail.php?app=1035
このサイトからOpenSSH 3.6.1p1をダウンロード。

ここからはコンソールを立ち上げて作業します。
tar zvfz openssh-3.6.1p1_arm.tar.gzとして解凍すると
openssh-3.6.1p1_armというディレクトリになります。
openssh-3.6.1p1_armの中に下の3つのパッケージが出来ています。

openssh-server_3.6.1p1_arm.ipk
openssh-addon_3.6.1p1_arm.ipk
openssh-client_3.6.1p1_arm.ipk

必要なのはopenssh-clientだけなので、rootアカウントで

# ipkg install openssh-client_3.6.1p1_arm.ipk

としてインストールします。

サーバ側のsshdの設定がパスワード認証を受け付けるようになっていれば

ssh アカウント@接続先

で相手先へログインできます。
残ったファイルはいらないので、削除してOKです。


次に、サーバ側で作った秘密キーを持ってきます。
私はサーバがパスワード認証を受け付ける状態にして、scpで持ってきました。

Zaurusでコンソールを立ち上げて

# scp アカウント名@サーバ名: .ssh/id_rsa ./.ssh/id_rsa

パスワードを聞いてくるので入力すると、
ザウルスに~アカウント名/.ssh/id_rsaというファイルが出来ています。

一応# chmod 600 .ssh/id_rsaして、自分以外は使えなくしておきます。

以上でzaurusの設定は終了です。

キー認証でサーバへログインできるようになりました。

テーマ:Linux - ジャンル:コンピュータ

【2006/01/17 14:14】 | ssh | トラックバック(0) | コメント(0) | page top↑
ssh(その一)サーバの設定
sshdのインストールは済んでいるものとしています。
まだの場合、rpmを拾うなりあぷとでゲッチュするなり
ソースを取ってきてmakeするなりしてください。


まずは認証キーを作成します。

サーバへログインし、リモート接続したいアカウントで

# ssh-keygen -t rsa

とコマンドを叩きます。

Generating public/private key pair.
Enter file in which to save the key (/home/アカウント名/.ssh/id_rsa):


どこに公開キー/秘密キーを保存するかを聞いてきます。そのままEnterでOK。

Enter passphrase (empty for no passphrase):

パスワードを入力します。

Enter same passphrase again:

再度パスワードを入力します。。。

そうするとホームディレクトリの.sshの下にid_rsa(秘密キー)とid_rsa.pub(公開キー)の2つが出来ています。




続いてキー認証以外は弾くようにsshdの設定をします。
編集するファイルはSentOSでは/etc/ssh/sshd_configでした。


SSHプロトコル2のみを使用するようにします。
Protocol 2

ログの保存方法の設定。
SyslogFacility AUTH
SyslogFacility AUTHPRIV
LogLevel INFO



ログインを許可するユーザを登録。
AllowUsers hoge1 hoge2

キー認証を行うようにします。
RSAAuthentication yes

rootアカウントでのログインを出来ないようにします。
PermitRootLogin no

パスワード無しアカウントのではログイン出来ないようにします。
PermitEmptyPasswords no

認証キーでのログインを許可します。
キーが一致すればパスワード無しでログインできます。
PubkeyAuthentication yes

認証キーの名前を設定します。
AuthorizedKeysFile .ssh/id_rsa

rhostは使用しないので、明示的に制限します。
RhostsRSAAuthentication no

パスワード認証を行わないようにします。
これを設定しておかないと、キー認証に失敗した場合パスワード認証を試みます。
認証キーの無い端末からでも、パスワードが一致した場合ログイン出来てしまいます。
PasswordAuthentication no


保存して終了、sshdを起動します。
# /etc/rc.d/init.d/sshd start
sshdを起動中: [ OK ]
#

テーマ:Linux - ジャンル:コンピュータ

【2006/01/17 14:06】 | ssh | トラックバック(0) | コメント(0) | page top↑
| ホーム |
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。