computer.unix - UNIX
UNIX 関連の情報交換ボード
#67: ssh
Date: 2001/03/05 00:16:17 Mon Author: GOO・豪 (tnet0077)
Child Article: #68: ip ポートフォワーディング
去年の9月頃に RSA の特許が失効したのを受けて... って話は
以前したのではしょります。
その関係もあってか telnet を無くして ssh のみによる操作を要求する
レンタルサーバもあったりするほど普及しています。
私もパケットモニタで簡単にパスワードが知れてしまうとか聞いたし、
(実際のデータを見せられるとぞぞぞ(^^;)
VMWare で試したといってもまだ使い方がいまいち分かっていないので
とりあえず使えるようになっておこうと言うことで、ローカルルータとして
働いている FreeBSD に OpenSSL と OpenSSH を入れてみました。
この二つの関係も分かっていなかったんですが、SSL を使った
セキュアシェルとして SSH があるという事みたいです。
どちらもパッケージを pkg_add で簡単に入れました。
sshd を起動することでとりあえず win 上の ssh クライアントから
つなげることができましたので、すぐ inetd の設定から ftp 以外の
サービスを取り除きました。これでとりあえずは少しセキュリティアップか?(^^;
ssh でのログインには Plain Passwordと RSA Key を使った
二つの方法があって、Plain の方は結局同じように生テキストで
送ってしまうのか?と思っていたら、一応これでも暗号化はされているそうです。
もっと強力に暗号化するには公開鍵と秘密鍵を使った暗号化、
つまり後者の方法で接続することになります。
そこまでの手順をいきなりまとめると
1.ユーザーごとにキーをジェネレート
2.公開鍵を ~/.ssh/authorized_keys と言うファイルに追加
3.秘密鍵ファイルをクライアント側に持ってくる
4.ssh クライアントソフトで秘密鍵ファイルを使う
最初はホストのキーを持ってきて使ったりして勘違いしまくってました(^^;
あとは他のポートの通信まで暗号化してくれる ip フォワーディングです。
一度区切ります。
GOO
E-Mail: goo_n@hotmail.com
■ この記事のコメントを書く
■ この書き込みを削除/復活します(投稿者のみ可)
■ この書き込み近辺の一覧表示へ
【最新20記事
[一覧]
[ツリー]
[一括]
】
【最新の記事は 89 番です.】
【前の14記事
[一覧]
[ツリー]
[一括]
】
【次の20記事
[一覧]
[ツリー]
[一括]
】
■ メインページ