#author("2025-10-01T23:36:04+09:00","","") #author("2025-10-01T23:36:42+09:00","","") #navi2(Linux/基本設定,toc,prev,next) ---- #contents ---- * Linux/基本設定/ssh [#ic2d9cbe] ** sshd (ssh サーバー) [#wfa29c98] *** インストール [#aedeae5a] sudo apt install openssh-server *** 設定 [#n371c326] /etc/ssh/sshd_config ファイルの設定変更ポイントを以下に記します。 /etc/ssh/sshd_config ファイルの設定変更ポイントを以下に記します。 +Port (default:22) # 変更しておくと、気休め程度であるがセキュリティUP # 変更した場合、クライアント側はポート番号を明示的に指定する必要があります。 Port [任意のポート番号] +PermitRootLogin # no を指定して、root ログインを拒否します。 # ※きちんと一般ユーザーでログインが可能であること、 # su または、sudo コマンドでルート権限での操作が可能であること # を確認した上で設定してください。 # # 以下のオプションも指定可能であるが、基本的に no を設定しましょう。 # without-password : パスワード認証の場合だけ拒否 # forced-commands-only : 公開鍵認証でパスフレーズが設定されている場合のみ許可 PermitRootLogin no +PasswordAuthentication # パスワードのみによる認証を無効化する。 PasswordAuthentication no +ChallengeResponseAuthentication # チャレンジレスポンス認証を無効にする。 # PasswordAuthentication だけを no にしても、チャレンジレスポンス形式の # パスワードによる認証機能が無効化されないため、 # パスワードのみによる認証を無効化したい場合、本設定も no にする。 ChallengeResponseAuthentication no *** ユーザーが ssh で接続するための設定 [#va1b576b] +ssh 接続のための秘密鍵と公開鍵を生成します。 ssh-keygen -t ed25519 -C [メールアドレスなどのコメント] ※ 画面の指示に従い、key の保存場所、パスフレーズ(省略可)を設定します。 ※ id_ed25519, id_ed25519.pub ファイルが生成されます。 ※ RSA の場合は、ssh-keygen -t rsa -b 4096 -C [メールアドレスなどのコメント] で生成します。 ※ RSA の場合は、~/.ssh 配下に、id_rsa, id_rsa.pub が生成されます。 + *.pub ファイルを .ssh/authorized_keys に追記します。 cat ~/.ssh/*.pub >> .ssh/authorized_keys + ファイルアクセス権限を変更します。 chmod 700 ~/.ssh chmod 600 ~/.ssh/* + 接続する端末は、~/.ssh/id_ed25519 (RSA の場合は、~/.ssh/id_rsa) を用いて接続します。 ★本来は・・・ +クライアント端末で、秘密鍵と公開鍵を生成します。 +公開鍵をサーバーに送付します。(公開鍵は漏れても問題ない) +公開鍵の情報をサーバーの ~/.ssh/authorized_keys に追記します。 +~/.ssh/authorized_keys の権限は、他ユーザーが変更できないよう 600 の権限とする。 +~/.ssh/authorized_keys の権限を、他ユーザーが変更できないよう 600 の権限とします。 #navi2(Linux/基本設定,toc,prev,next)