接続する側PCをクライアント、接続される側PCをサーバと呼称し、
クライアントのOSはWindowsVista、サーバのOSは、CentOS5.3を前提で記述します。
(よって、下記の「SSHの設定」とある箇所は、CentOS5.3上でのお話になります。)
その他、前提として、「PuTTYごった煮版」がクライアントにインストールされているものとします。
まず、クライアント側での作業を行います。
①秘密鍵と公開鍵を作成します。
a.
「PuTTYごった煮版」からputtygen.exeを起動し、[PuTTY Key Generator]というウィンドウを表示します。
画面上メニューの[メニュー]->[鍵(K)]->[SSH-2 RSA 鍵]をオンにして、
[メニュー]->[鍵(K)]->[鍵ペアの生成]をクリックします。
via http://www.atmarkit.co.jp/flinux/rensai/linuxtips/429usekeyssh.html
b.
画面上で適当にマウスをグリグリ動かし、乱数を発生させ、キーを生成します。
③画面が変わったら、「公開鍵の保存」ボタン、「秘密鍵の保存」ボタンをそれぞれを押下します。
この時、公開鍵の名前を、「xxxx_local.pub」とかの名前にしておくと後で解りやすいです。
更に秘密鍵の名前を「xxxx.ppk」とします。
※保存の際、パスワードなしでよいか?と聞かれても、そのままOKを選択します。
④「xxxx_local.pub」のファイルをサーバへアップロードします。
/home/ユーザー名/.ssh/xxxx_local.pubへアップ
ex.) /home/hogehoge/.ssh/xxxx_local.pubへアップ
※ 「.ssh」ディレクトリが無い場合は作成してください。
(最後に、再度、説明書きします。)
------------------ここまでローカルの作業--------------------
⑤ サーバへログインします。
ログインしたら、通常ログインするユーザー(root以外)にスイッチします。
ex). su - hogehoge
先ほど「xxxx_local.pub」をUPしたディレクトリへ移動します。
ex). cd /home/hogehoge/.ssh/
⑥puttygen.exeで作成した公開鍵はOpenSSHでは使用できないので、
使用可能な形式に変換します。
ssh-keygen -i -f xxxx_local.pub > xxxx.pub ←変換
作成された「 xxxx.pub 」の権限を0640に設定
chmod 0640 xxx.pub
⑦公開鍵を変換したら、それを$HOME/.ssh/authorized_keysというファイルに追加します。
cat xxxx.pub >> $HOME/.ssh/authorized_keys
※ authorized_keysファイルが無い場合、作成して下さい。
⑧最後に、authorized_keysファイルを自分だけがアクセスできるようにします。
chmod 600 $HOME/.ssh/authorized_keys
------------------------------------------------
ここまでで作業終了なのですが、デフォルトだと、「.ssh」ディレクトリが無かったり、
「authorized_keys 」ファイルが無かったりしますので、その処理をちょっとメモ。
a.「.ssh」が無い場合、ディレクトリを作成しましょう。
mkdir /home/ユーザ名/.ssh
作成した「.ssh」ディレクトリの権限を「0700」に設定
b.「authorized_keys」ファイルが無い場合、viなどで作成しましょう。
cd $HOME/.ssh
vi authorized_keys
c.また、authorized_keysファイルが無い場合は、
sshd_configファイルで鍵認証が許可されていない可能性が大ですので、
sshd_configファイルを編集します。
vi /etc/ssh/sshd_config
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
→先頭に#が入ってコメントアウトされているので、#だけ外して保存して下さい。
d.SSHを再起動します。
/etc/init.d/sshd restart
これで、正常に起動できれば設定は完了です。
後は、「hogehoge.ppk」を使用してアクセスできるか試してみて下さい。
クライアントのOSはWindowsVista、サーバのOSは、CentOS5.3を前提で記述します。
(よって、下記の「SSHの設定」とある箇所は、CentOS5.3上でのお話になります。)
その他、前提として、「PuTTYごった煮版」がクライアントにインストールされているものとします。
まず、クライアント側での作業を行います。
①秘密鍵と公開鍵を作成します。
a.
「PuTTYごった煮版」からputtygen.exeを起動し、[PuTTY Key Generator]というウィンドウを表示します。
画面上メニューの[メニュー]->[鍵(K)]->[SSH-2 RSA 鍵]をオンにして、
[メニュー]->[鍵(K)]->[鍵ペアの生成]をクリックします。
via http://www.atmarkit.co.jp/flinux/rensai/linuxtips/429usekeyssh.html
b.
画面上で適当にマウスをグリグリ動かし、乱数を発生させ、キーを生成します。
③画面が変わったら、「公開鍵の保存」ボタン、「秘密鍵の保存」ボタンをそれぞれを押下します。
この時、公開鍵の名前を、「xxxx_local.pub」とかの名前にしておくと後で解りやすいです。
更に秘密鍵の名前を「xxxx.ppk」とします。
※保存の際、パスワードなしでよいか?と聞かれても、そのままOKを選択します。
④「xxxx_local.pub」のファイルをサーバへアップロードします。
/home/ユーザー名/.ssh/xxxx_local.pubへアップ
ex.) /home/hogehoge/.ssh/xxxx_local.pubへアップ
※ 「.ssh」ディレクトリが無い場合は作成してください。
(最後に、再度、説明書きします。)
------------------ここまでローカルの作業--------------------
⑤ サーバへログインします。
ログインしたら、通常ログインするユーザー(root以外)にスイッチします。
ex). su - hogehoge
先ほど「xxxx_local.pub」をUPしたディレクトリへ移動します。
ex). cd /home/hogehoge/.ssh/
⑥puttygen.exeで作成した公開鍵はOpenSSHでは使用できないので、
使用可能な形式に変換します。
ssh-keygen -i -f xxxx_local.pub > xxxx.pub ←変換
作成された「 xxxx.pub 」の権限を0640に設定
chmod 0640 xxx.pub
⑦公開鍵を変換したら、それを$HOME/.ssh/authorized_keysというファイルに追加します。
cat xxxx.pub >> $HOME/.ssh/authorized_keys
※ authorized_keysファイルが無い場合、作成して下さい。
⑧最後に、authorized_keysファイルを自分だけがアクセスできるようにします。
chmod 600 $HOME/.ssh/authorized_keys
------------------------------------------------
ここまでで作業終了なのですが、デフォルトだと、「.ssh」ディレクトリが無かったり、
「authorized_keys 」ファイルが無かったりしますので、その処理をちょっとメモ。
a.「.ssh」が無い場合、ディレクトリを作成しましょう。
mkdir /home/ユーザ名/.ssh
作成した「.ssh」ディレクトリの権限を「0700」に設定
b.「authorized_keys」ファイルが無い場合、viなどで作成しましょう。
cd $HOME/.ssh
vi authorized_keys
c.また、authorized_keysファイルが無い場合は、
sshd_configファイルで鍵認証が許可されていない可能性が大ですので、
sshd_configファイルを編集します。
vi /etc/ssh/sshd_config
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
→先頭に#が入ってコメントアウトされているので、#だけ外して保存して下さい。
d.SSHを再起動します。
/etc/init.d/sshd restart
これで、正常に起動できれば設定は完了です。
後は、「hogehoge.ppk」を使用してアクセスできるか試してみて下さい。
コメント