トップページ -> コンピュータ -> Linux で開発環境やツールを整備 -> ssh を使ってみる
[サイトマップへ]  

ssh を使ってみる

サイト構成 連絡先,業績など 実践知識 コンピュータ 教材 サポートページ

クライアント側での操作

  1. openssh クライアントのインストール

    sudo apt-get install openssh-client
    
  2. 鍵の作成

    下の操作により、「.ssh/id_rsa.pub」ファイルができる

    ssh-keygen -t rsa
    cat $HOME/.ssh/id_rsa.pub >> $HOME/.ssh/authorized_keys 
    chmod 600 $HOME/.ssh/authorized_keys 
    

  3. できた鍵のファイルを ssh サーバ側に転送する作業

    ssh-copy-id -i $HOME/.ssh/id_rsa.pub hoge@server 
    
  4. (オプション) リモートからの X 接続を許す設定

    /etc/lightdm/lightdm.conf に 「xserver-allow-tcp=true」を書き加える


openssh サーバのインストールとsshd_config の設定

  1. openssh サーバのインストール

    sudo apt-get install openssh-client openssh-server
    

  2. /etc/ssh/sshd_config の設定

    Ubuntu の場合は, 設定ファイルは /etc/ssh/sshd_config

  3. ssh のためのポートを開放する操作

    ◆ Ubuntu での操作手順例。ここでは全ポートをふさいだのちに、ssh だけを許可している

    sudo ufw enable 
    sudo ufw default DENY 
    sudo ufw allow from any port 22
    sudo ufw allow to any port 22
    sudo ufw status
    

  4. fail2ban の設定

    Fail2ban は、 apache 等のログファイルを読み取って、侵入検知を行うソフトウエア

    sudo apt-get install fail2ban 
    sudo fail2ban-client reload
    sudo fail2ban-client status ssh
    

    設定ファイルは /etc/fail2ban/jail.conf などです. 既定の設定では、一定時間内でのログインの失敗が「3」を超えると、600秒ロックされるようになっている (下図)

    変えたいときは、/etc/fail2ban/jail.conf を書き換えて、 「sudo fail2ban-client reload」を実行

  5. sshd の再起動

    sudo service sshd restart
    

    クライアント側での操作(再び)

    クライアント側からサーバにログインしてみる. ログインが成功したら、ログアウトし、次のコマンドを実行

    ssh-add