「設定 - SSHの公開鍵認証」の版間の差分

提供:MochiuWiki : SUSE, EC, PCB
ナビゲーションに移動 検索に移動
(Wiki がページ「SSHログインが出来る公開鍵認証の設定(Raspberry Pi)」を「SSHログインが出来る公開鍵認証の設定」に、リダイレクトを残さずに移動しました)
編集の要約なし
1行目: 1行目:
== 概要 ==
== 概要 ==
パスワードでのログインはランダムで試すことで突破されることもあるので、セキュリティを向上させるため公開鍵認証を行う。<br>
パスワードでのログインはランダムで試すことで突破されることもあるので、セキュリティを向上させるため公開鍵認証を行う。<br>
公開鍵認証は秘密鍵を持つ人だけがログイン出来るようになる設定である。<br><br>
公開鍵認証は秘密鍵を持つ人だけがログイン出来るようになる設定である。<br>
<br><br>


== 公開鍵と秘密鍵の作成 ==
== 公開鍵と秘密鍵の作成 ==
24行目: 25行目:
以下のコマンドを実行して、ホームディレクトリに.sshディレクトリを作成する。<br>
以下のコマンドを実行して、ホームディレクトリに.sshディレクトリを作成する。<br>
  mkdir .ssh  
  mkdir .ssh  
 
<br>
以下のコマンドを実行して、.sshディレクトリのパーミッションを変更する<br>
以下のコマンドを実行して、.sshディレクトリのパーミッションを変更する<br>
  chmod 700 .ssh
  chmod 700 .ssh
 
<br>
以下のコマンドを入力して、.sshディレクトリの下に公開鍵ファイルを作成して、テキストエディタで開く。<br>
以下のコマンドを入力して、.sshディレクトリの下に公開鍵ファイルを作成して、テキストエディタで開く。<br>
クライアントPCに保存したid_rsa.pubファイルをテキストエディタで開いて全てコピーする。<br>
クライアントPCに保存したid_rsa.pubファイルをテキストエディタで開いて全てコピーする。<br>
49行目: 50行目:
以下のコマンドを入力して、sshd_configファイルを開く。<br>
以下のコマンドを入力して、sshd_configファイルを開く。<br>
  sudo nano /etc/ssh/sshd_config
  sudo nano /etc/ssh/sshd_config
 
<br>
<nowiki>#</nowiki>PasswordAuthentication yesの下の行に、PasswordAuthentication noを追加して保存する。<br>
<nowiki>#</nowiki>PasswordAuthentication yesの下の行に、PasswordAuthentication noを追加して保存する。<br>
[[ファイル:Raspberry-Pi-SSH-Config-04.png|フレームなし|中央]]
[[ファイル:Raspberry-Pi-SSH-Config-04.png|フレームなし|中央]]
55行目: 56行目:
以下のコマンドを入力して、SSHを再起動する。<br>
以下のコマンドを入力して、SSHを再起動する。<br>
  sudo systemctl restart sshd
  sudo systemctl restart sshd
<br>
これでパスワードログインが出来なくなり、秘密鍵を持っている人だけがログイン出来るようになる。<br>
<br><br>


これでパスワードログインが出来なくなり、秘密鍵を持っている人だけがログイン出来るようになる。<br><br>
== Powershellまたはコマンドプロンプトから接続 ==
RLoginやTera Termを使用せずに、Powershellやコマンドプロンプトを使用してSSH接続する場合は、以下のように実行する。<br>
ssh -p ポート番号 -i 秘密鍵を保存しているフォルダパス/id_rsa ユーザ名@ホスト名(または、IPアドレス)
<br><br>


__FORCETOC__
__FORCETOC__
[[カテゴリ:CentOS]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]]
[[カテゴリ:CentOS]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]]

2020年2月18日 (火) 18:57時点における版

概要

パスワードでのログインはランダムで試すことで突破されることもあるので、セキュリティを向上させるため公開鍵認証を行う。
公開鍵認証は秘密鍵を持つ人だけがログイン出来るようになる設定である。


公開鍵と秘密鍵の作成

TeraTermを起動して、[設定]-[SSH鍵生成] をクリックする。

Raspberry-Pi-SSH-Config-01.png


[鍵の種類]はRSAを選択する。
[ビット数]は2048を入力して、[生成]ボタンを押下すると、鍵を生成しましたと出力される。

Raspberry-Pi-SSH-Config-02.png


[鍵のパスフレーズ]と[パスフレーズの確認]にパスワードを入力する。
[公開鍵の保存](id_rsa.pubファイル)と[秘密鍵の保存](id_rsaファイル)をクリックして、
それぞれの鍵をクライアントPCの任意のフォルダに保存する。

  • 注意
鍵のパスフレーズ無しの場合は秘密鍵だけでログインする。
この設定完了後に秘密鍵(id_rsa)を紛失するとログイン出来なくなるため気をつけること。
また、秘密鍵が第三者に漏洩すると、ラズパイにログインされてしまうので厳重に保管すること。
Raspberry-Pi-SSH-Config-03.png



公開鍵を~/.ssh/authorized_keysに保存

以下のコマンドを実行して、ホームディレクトリに.sshディレクトリを作成する。

mkdir .ssh 


以下のコマンドを実行して、.sshディレクトリのパーミッションを変更する

chmod 700 .ssh


以下のコマンドを入力して、.sshディレクトリの下に公開鍵ファイルを作成して、テキストエディタで開く。
クライアントPCに保存したid_rsa.pubファイルをテキストエディタで開いて全てコピーする。
コピーした文字列を~/.ssh/authorized_keysファイルにペーストして保存する。

nano ~/.ssh/authorized_keys

または、以下のコマンドを実行してauhorizedファイルに追記することもできる。

cat id_rsa.pub >> ~/.ssh/authorized_keys


以下のコマンドを入力して、authorized_keysファイルのパーミッションを変更する。

chmod 600 ~/.ssh/authorized_keys



rootログインの禁止

SSH接続時、rootユーザでのログインを禁止するため、以下のコマンドを実行する。

sudo nano /etc/ssh/sshd_config

テキストエディタに切り替わるので、一番下に以下のコードを追加して保存する。

PermitRootLogin no



SSHの設定変更

以下のコマンドを入力して、sshd_configファイルを開く。

sudo nano /etc/ssh/sshd_config


#PasswordAuthentication yesの下の行に、PasswordAuthentication noを追加して保存する。

Raspberry-Pi-SSH-Config-04.png


以下のコマンドを入力して、SSHを再起動する。

sudo systemctl restart sshd


これでパスワードログインが出来なくなり、秘密鍵を持っている人だけがログイン出来るようになる。


Powershellまたはコマンドプロンプトから接続

RLoginやTera Termを使用せずに、Powershellやコマンドプロンプトを使用してSSH接続する場合は、以下のように実行する。

ssh -p ポート番号 -i 秘密鍵を保存しているフォルダパス/id_rsa ユーザ名@ホスト名(または、IPアドレス)