12. sshd sftp 設定

 
 以前、sshd と ftp の設定について、hosts.allow で制限する方法を説明していましたが、ここではよりセキュアな方法を説明します。  ただし、ここで説明する方法は、ユーザ1件につき1件の鍵を生成する必要がありますので、多くの一般ユーザが ssh や ftp でアクセスするサーバでは、少々手間がかかるかもしれません。 12.1 rc.conf 編集 12.2 sshd 設定 12.3 sftp 設定

12.1 rc.conf

 sshd を起動するには、rc.conf を編集します。
sshd_enable="YES"
 1行を記述して、
> /etc/rc.d/sshd start
 で起動します。

12.2 sshd 設定

 sshd の設定ファイルは /etc/ssh/sshd_config です。これを編集します。
PasswordAuthentication no          
← パスワードのみでは認証しない設定です
PubkeyAuthentication yes
← 認証に鍵を使用する設定です
AuthorizedKeysFile .ssh/id_rsa.pub
← 鍵のありかを示す定義です
 編集したら
> /etc/rc.d/sshd restart
 で ssh デーモンを再起動します。  ユーザに対応する鍵を作成します。ユーザ名 hogehoge とすると hogehoge ユーザで
> ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/
hogehoge
/.ssh/id_rsa): Created directory '/home/
hogehoge
/.ssh'. Enter passphrase (empty for no passphrase):
← パスワードを入力します
Enter same passphrase again:
← パスワードを再入力します
Your identification has been saved in /home/
hogehoge
/.ssh/id_rsa. Your public key has been saved in /home/
hogehoge
/.ssh/id_rsa.pub. The key fingerprint is: 2f:27:08:b7:0c:1e:27:ae:59:b6:99:a0:ac:b7:6f:81
hogehoge
@
ドメイン名
The key's randomart image is: +--[ RSA 2048]----+ | | | | | | | | | .= o S | | Eo.O o . | | . =.+ o o | |...*.+ + | |+o++= | +-----------------+
 これで
/home/hogehoge/.ssh/id_rsa.pub   サーバ側に置く鍵
/home/hogehoge/.ssh/id_rsa       クライアント側で使用する鍵
 が作成されます。クライアント側で使用する鍵のファイルをクライアントに持っていき、サーバからは削除します。  Tera Term でログインします。
 「Use RSA... key to login」を選択し「Private key file」ボタンを押下して、取得した鍵ファイルを選択します。ユーザ名とパスワードまで入力するとログインできます。

12.3 sftp 設定

 sftp を使用するには /etc/ssh/sshd_config を編集します。
Subsystem sftp /usr/libexec/sftp-server 
← sftp サーバを起動する設定です
 編集したら
> /etc/rc.d/sshd restart
 で ssh デーモンを再起動します。  SFTP のクライアントとして FFFTP を使用できます。使用方法については「FFFTP Bitvise SSH Client との連動」のページを参照してください。