CentOS on X40:クライアント機からSSHで接続する

ターミナルソフトにPoderosaを使用して認証鍵の作成と接続を行います。接続方法はSSH2に限定し、鍵の方式はDSA認証鍵を使います。

参考サイトはこちら:

OpenSSHのバージョン確認

# rpm -qa opensh
openssh-3.9p1-8.RHEL4.17 ※これがあればOK

sshd_configのバックアップ

# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.dist
設定ファイルを戻すときは以下のようにします。
この方法であればsshd_config.distは意図的に削除するまで残ります。
# cp /etc/ssh/sshd_config.dist /etc/ssh/sshd_config

sshd_configの編集

# vi /etc/ssh/sshd_config
【13行目あたり】使用ポートを22に限定
Port 22
【14行目あたり】使用プロトコルをSSH2に限定
Protocol 2
【15行目あたり】
ListenAddress 0.0.0.0
【17行目あたり】SSHログインできるユーザを指定
AllowUsers 管理用一般ユーザ名 ※複数指定の場合はスペースで区切る
【31行目あたり】syslogの分類コード(AUTHだとmessagesにログが出力される)
SyslogFacillity AUTHPRIV
【37行目あたり】rootのログインは許可しない
PermitRootLogin no
【57行目あたり】空パスワードは許可しない
PermitEmptyPasswords no
【58行目あたり】パスワード認証を許可 ※これは後でnoにします
PasswordAuthentication yes
【62行目あたり】チャレンジレスポンス認証は許可しない
ChallengeResponseAuthentication no
【90行目あたり】X11転送は許可しない
X11Forwarding no

Poderosaで認証鍵の作成

1.メニューバーのツール→【SSH鍵作成ウィザード】をクリック
2.アルゴリズムは【DSA】、ビット数は【768】、パスフレーズを入力
3.マウスを動かして乱数を生成
4.「秘密鍵を名前をつけて保存」をクリックして【id_dsa】という名前で保存
5.「OpenSSH形式で公開鍵を名前をつけて保存」をクリックして【id_dsa.pub】という名前で保存

公開鍵をLinuxに転送する

1.id_dsa.pubをテキストエディタで開き、内容をすべてコピーする
2.Poderosaでlinuxに管理用一般ユーザでログイン
3..sshディレクトリの作成とパーミッション変更
$ mkdir -p .ssh
$ chmod 700 .ssh
4.authorized_keysの編集
$ vi .ssh/authorized_keys
編集モード(iキー)にして、テキストエディタでコピーした内容を貼り付ける(Alt+v)
5.authorized_keysのパーミッション変更
$ chmod 600 authorized_keys

これでPoderosaで認証方法を【公開鍵】とし、パスフレーズの入力と【秘密鍵(id_dsa)】指定してログインのテストをしてください。

ログインに成功したら、最後にsshd_configのPasswordAuthenticationを禁止します。

# vi /etc/ssh/sshd_config
【58行目あたり】パスワード認証を許可しない
PasswordAuthentication no

これでSSHの設定と接続は完了です。

ただ、このままだとSSHのブルートフォース攻撃に対して影響はないものの絶えずログが残る状態ですので、TCPWrapperによるアクセス制御を行う必要があります。

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中