/etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile .ssh/authorized_keys を RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile .ssh/authorized_keys に修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、 #PermitRootLogin yes を PermitRootLogin no にして、rootで直接ログインできな
Content: 1. 背景 当面の問題 あなたはsshdを実行している立派なGentooマシンを多く持っていますが、それらのログインパスワードのすべてをタイプし続けるのは、少し不便ですよね? もしくは、SSH接続を便利に使用する方法を必要とするスクリプトかcronジョブがあるでしょう。 いずれにせよ、この問題の解決策があります。そして、それは公開鍵認証によって始まります。 公開鍵認証の仕組み サーバのsshdに接続したがっているクライアントがいると仮定します。 クライアントは、まず公開鍵と秘密鍵を生成し、公開鍵をサーバに置きます。 その後、クライアントが接続を試みるときはいつでも、サーバはその公開鍵で暗号化されたチャレンジを送信します。 対応する秘密鍵の所有者(クライアント)だけがそれを解読することができるので、あなたが推測するように、正しい応答を行うと認証が成功します。 2. 公開
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く