======SSH====== sshの設定めも =====設定ファイル===== /etc/ssh/sshd_config 下記なかんじでとりあえずなセキュアな設定 Port 22200 #22だと攻撃多すぎでログがいっぱいになるので変更。 PermitRootLogin no #root でログインできないようにする。 ChallengeResponseAuthentication no #S/KeyとOPIEを使った認証を禁止 passwordsPasswordAuthentication no #パスワード認証を禁止 AllowUsers auser #ログインできるユーザーを指定する #DenyUsers duser #ログインを禁止するユーザを指定する #AllowGroups agroup #ログインできるグル−プを指定する #DenyGroups dgroup #ログインを禁止するグループを指定する =====公開鍵の作成===== 鍵はセキュリティ上、クライアントホスト側で作成する。\\ 鍵がなきゃログインできないように設定してるんでパスフレーズはなし。たぶん大丈夫。 \\ ファイル名を指定しないとid_rsa(秘密鍵),id_rsa.pub(公開鍵)ができる $ ssh-keygen -t rsa #-tでrsa(ssh2) -f でファイル名を指定する Generating public/private rsa key pair. Enter file in which to save the key (/Users/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): #パスフレーズ入力だけど何も入力せずEnter Enter same passphrase again: #確認 ここも何も入力しない Your identification has been saved in id_rsa. Your public key has been saved in id_rsa.pub. The key fingerprint is: =====公開鍵の登録===== USBかなにかで公開鍵をサーバホスト側にこぴー \\ パーミッションを600に $ mkdir .ssh $ chmod 700 .ssh #この設定も必要 $ cp /media/USB/id_rsa.pub ~/.ssh/authorized_keys $ chmod 600 ~/.ssh/authorized_keys 他の鍵を追加するときは $ cat /media/USB/id_rsa2.pub >> ~/.ssh/authorized_keys .ssh/configを設定していないと lftpでsftpするときはローカルの鍵はid_rsa、リモート側はauthorized_keysじゃないとうまくいきませんでした。\\ =====多段SSH===== 踏み台にするproxy-sというサーバにp-userでログインして、その先のa-serverにfugahogaというユーザーでログインする場合。 \\ ProxyCommandとForwardAgentが必須? Host proxy-s Hostname xxx.xxx.xxx.xxx User p-user IdentityFile ~/.ssh/id_rsa_proxy Host a-server Hostname zzz.zzz.zzz.zzz User fugahoga IdentityFile ~/.ssh/id_rsa_proxy ProxyCommand nohup ssh -q proxy-s nc -w 11 %h %p ForwardAgent yes ServerAliveInterval 60