FreeBSD 9.3 RELEASE - sshd sftp
以前、sshd と ftp の設定について、hosts.allow で制限する方法を説明していましたが、ここではよりセキュアな方法を説明します。
ただし、ここで説明する方法は、ユーザ1件につき1件の鍵を生成する必要がありますので、多くの一般ユーザが ssh や ftp でアクセスするサーバでは、少々手間がかかるかもしれません。
- 1. rc.conf 編集
- 2. sshd 設定
- 3. sftp 設定
1. rc.conf
sshd を起動するには、rc.conf を編集します。
sshd_enable="YES"
1行を記述して、
/etc/rc.d/sshd start
で起動します。
2. sshd 設定
「sshd」の設定ファイルは
/etc/ssh/sshd_config
です。
これを編集します。
PasswordAuthentication no ← パスワードのみでは認証しない設定です
PubkeyAuthentication yes ← 認証に鍵を使用する設定です
AuthorizedKeysFile .ssh/id_rsa.pub ← 鍵のありかを示す定義です
編集したら
/etc/rc.d/sshd restart
で ssh デーモンを再起動します。
ユーザに対応する鍵を作成します。ユーザ名 hogehoge とすると hogehoge ユーザで
> ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/"hogehoge"/.ssh/id_rsa):
Created directory '/home/"hogehoge"/.ssh'.
Enter passphrase (empty for no passphrase): ← パスワードを入力します
Enter same passphrase again: ← パスワードを再入力します
Your identification has been saved in /home/hogehoge/.ssh/id_rsa.
Your public key has been saved in /home/hogehoge/.ssh/id_rsa.pub.
The key fingerprint is:
2f:27:08:b7:0c:1e:27:ae:59:b6:99:a0:ac:b7:6f:81 hogehoge@ドメイン名
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| |
| |
| .= o S |
| Eo.O o . |
| . =.+ o o |
|...*.+ + |
|+o++= |
+-----------------+
これで
/home/hogehoge/.ssh/id_rsa.pub サーバ側に置く鍵
/home/hogehoge/.ssh/id_rsa クライアント側で使用する鍵
が作成されます。クライアント側で使用する鍵のファイルをクライアントに持っていき、サーバからは削除します。
Tera Term でログインします。

「Use RSA... key to login」を選択し「Private key file」ボタンを押下して、取得した鍵ファイルを選択します。ユーザ名とパスワードまで入力するとログインできます。
3. sftp 設定
sftp を使用するには /etc/ssh/sshd_config を編集します。
Subsystem sftp /usr/libexec/sftp-server ← sftp サーバを起動する設定です
編集したら
/etc/rc.d/sshd restart
で、「ssh」デーモンを再起動します。
「SFTP」のクライアントとして、「FFFTP」を使用できます。
使用方法については「FFFTP/Bitvise SSH Client との連動」のページを参照してください。
|
|