最終更新:
hide_system 2006年01月22日(日) 11:35:39履歴
文章の内容は、とりあえず導入するための一例です。
セキュリティ的な面は考慮されずに記述されている場面もあります。
●apt-get install ssh と入力し、
SSHサーバをインストールする。
Configuring Debconf という画面が出て、
インストール時のインタフェース画面の選択肢が出るので、
・Dialog(文字ベースのインタフェース)
・Readline()
・Gnome(X-windowが利用できる場合に選択できる。)
のうち、Dialog を選択する。
メッセージの表示優先度は、各種の設定時にどの程度まで詳細に質問をしてくるかを medium / critical / high / low の中から選択します。 Debian GNU/Linux 初心者の方は critical を選択すると必要最低限の質問に答えるだけで済むとのことです。通常は medium を選択するとよいでしょう。
*とりあえず mediam を選択して進める。
「glibcをアップグレードしたいですか?」と聞かれるので、
y を押す。
*glibc(=GNU C Library。GNUプロジェクトによるUNIX互換OS用のC言語ライブラリ。)
「サービスを再起動させたいですか?」と聞かれるので、
y を押す。
サービスの再起動が完了すると、
「このバージョンのOpenSSHは、よりセキュアなSSHv2をサポートしています。
SSHv1を利用不可能にすることが推奨されますが、
SSHv2は、低スペックPC上でのサーバ動作やクライアント動作は遅くなります。
SSHv1の認証鍵は、SSHv2の認証鍵とは異なるため、
SSHv2接続の際に、SSHv1の認証鍵を利用することはできません。
この画面にて決定した設定を、後で変更したい場合には、
README.debianファイルの指示に従いながら、sshd_configファイルを編集してください。
SSHv2のみ、使う設定にしますか?」
の質問がでるので、
No を選択する。
「ssh-keysignをSUIDビットとしてインストールできます。
ssh-keysignをSUIDにすれば、SSH2のhost-based認証を使用できます。
迷ってるなら、ssh-keysignをSUIDとしてインストールすることを提案します。
もしトラブル要因になるようだったら、
後でdpkg-reconfigure ssh と入力すれば変更できます。
ssh-keysignをSUID rootとしてインストールされたものとしますか?」
といった質問が出るので、no と入力。
「このパッケージは、sshクライアントとsshサーバの両方を含んだパッケージです。
普通、sshサーバはssh(プロトコル)によってリモートログインを許可するように動作することで、機密的なsshサーバとなれる。
外部接続するためにsshクライアントを使うだけ、
ssh利用時のログ記録は不要、という場合には、
sshd(=sshサーバ)は、必要ありません。
sshd(sshdサーバ)を動作させますか?」
の質問には、yes と入力。
●SSHv1で利用できる、RSA1暗号方式による公開鍵・秘密鍵の作成
ssh-keygen -t rsa1 -C 1234 と入力(1234の部分は任意の文字列)すると、
「RSA1公開鍵&秘密鍵ペア作成。
鍵を保存する場所を入力してください」と聞かれるので、
空白(=デフォルトの/root/.ssh/identity)のまま、Enterキーを押す。
「/root/.sshディレクトリを作成しました。
パスフレーズを入力してください。」といわれるので、
任意のパスフレーズを入力する。
例>5678
再確認のため、再度、同じパスフレーズを入力する。
例>5678
「あなたの、証明書(=電子署名)は、/root/.ssh/identityとして保存されました。
あなたの、公開鍵は、/root/.ssh/identity.pubとして保存されました。
The Fingerprint(=鍵指紋。=公開鍵からハッシュ関数によって算出された値。)は、
xx:x:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx 1234 です。」
と表示され完了する。
●/root/.ssh/に、authorized_keysファイルを作成する。
touch /root/.ssh/authorized_keys と入力。
●公開鍵(=identity.pub)ファイルの内容を、
/root/.ssh/authorized_keysファイルに追記する。
cat /root/.ssh/identity.pub >> /root/.ssh/authorized_keys
●一度、colinuxを終了させる。
reboot
●/root/.ssh/identityファイルを、Windows上にコピーする。
*exploe2fsなどのWindows用ツールを使うと楽。
●colinuxを起動させる。
●Windows上にて、UTF-8 TeraTerm Pro with TTSSH2を使い、
colinux上のSSHv1サーバにアクセスする。
・TCP/IP
Host:192.168.5.2
Service:SSH
TCP Port#:22
SSH Version:SSH1
Protocol:UNSPEC
↓
・SSH Authentication
UserName:root
Passphrase:5678
「Use RSA/DSA key to log in」の箇所にチェックを入れ。
「Private key file」ボタンを押して、
上記で、coLinuxからコピーしてきたidentityファイルを指定する。
↓
OKボタンをクリックすれば、SSHv1にて認証されて、ログインできる。
参考:http://www2.i-e-c.co.jp/ssh1.html
★http://ccweb.nifs.ac.jp/nifscc/manual/man-sshrsa.h...
http://bakkers.gr.jp/maruta/tech/openssh1/
http://www.geidai.ac.jp/amc/document/ssh/ssh-win.h...
★http://c4t.jp/introduction/cryptography/cryptograp...
●Telnet関連プロトコルについて
・Telnet:
ログオンするためのユーザー名・パスワードや、
その他の伝送データは、
暗号化もされず、そのまま平文状態で通信経路上を伝送される。
・SSH1:
RSA公開鍵暗号を用いて、伝送データを暗号化して伝送する。
・SSH2:
SSH1よりも、更にやり取りを複雑にし、
盗聴、改竄、なりすましを防止することができる。
http://www.stackasterisk.jp/tech/systemConstructio...
●クライアント側から、SSH2にてアクセスするには、
SSH2に対応したSSH2クライアントソフトが必要。
例>
TelnetクライアントソフトであるTeraTermに、
SSH、SSH2対応モジュールが組み込まれた、改造版TeraTerm
・UTF-8 TeraTerm Pro with TTSSH2 Ver.4.25
http://sleep.mat-yan.jp/~yutaka/windows/index.html
参考: http://www.ex.media.osaka-cu.ac.jp/windows/terater...
▼最新コメント一覧▼
2013-12-28
2013-12-07
2012-12-10
2011-08-14
2010-05-15
2010-05-04
2008-05-03
2008-04-19
2007-09-09
2007-09-08