※VMware 利用では 同じマシンなら接続できるが 他マシンからはアクセスできない
→VMwareのネットワーク設定を「ブリッジ」に変更「ブリッジ」に変更すると IPアドレス グループが変更になるマシンが存在(例 192.168.***.**** が172.24.***.**** になる)これでは同じipアドレスグループでないので接続できないのでIPアドレスを固定にする
# apt update
# apt upgrade
# apt-get install openssh-server
実行状態確認
Active: inactive (dead)なので動いていない
# systemctl status ssh
○ ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; disabled; preset: enabled)
Drop-In: /etc/systemd/system/ssh.service.d
└─00-socket.conf
Active: inactive (dead)
TriggeredBy: ● ssh.socket
Docs: man:sshd(8)
man:sshd_config(5)
有効にしてスタートさせます
# systemctl enable ssh
# systemctl start ssh
active (running)がある、実行中の状態です
# systemctl status ssh
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; preset: enabled)
Drop-In: /etc/systemd/system/ssh.service.d
└─00-socket.conf
Active: active (running) since Sun 2022-12-11 20:20:45 JST; 17s ago
TriggeredBy: ● ssh.socket
Docs: man:sshd(8)
man:sshd_config(5)
Process: 11524 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCES>
Main PID: 11525 (sshd)
Tasks: 1 (limit: 2240)
Memory: 2.6M
CPU: 49ms
CGroup: /system.slice/ssh.service
└─11525 "sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups"
12月 11 20:20:45 ntaka-ubuntu systemd[1]: Starting OpenBSD Secure Shell server.>
12月 11 20:20:45 ntaka-ubuntu sshd[11525]: Server listening on :: port 22.
12月 11 20:20:45 ntaka-ubuntu systemd[1]: Started OpenBSD Secure Shell server.
もしファイアウォールを使用している場合は、sshを許可するようにします。ファイアウォールが無効になっている場合は無視できます。
下記はファイアウォールが無効になっている
# ufw status
状態: 非アクティブ もしくは Status: inactive
sshを許可する場合
# ufw allow ssh
Tera Term で確認
マシン名 又は IPアドレス を入力
鍵認証(ECDSA鍵:521ビット)の設定を行う。
Tera Term でも作成できます
●公開鍵認証によるSSH接続 - Tera Termの使い方 - Linux入門 - Webkaru
https://webkaru.net/linux/tera-term-ssh-login-public-key/
RSA 2048 を使用していますが 接続できませんでした
→公開鍵暗号の生成にECDSA 521 に変更して接続できた
Windowsのターミナルを開き、次のコマンドを実行します。
ssh-keygen -t ecdsa -b 521
鍵を保存するディレクトリとファイル名を入力する画面が表示されます。
Generating public/private ecdsa key pair.
Enter file in which to save the key (/home/bamboo/.ssh/id_ecdsa):
ここでは鍵を保存するディレクトリとファイル名を入力するのですが、表示されている「C:\Users\ntaka\.ssh」で問題なければ、何も入力せずEnterを押してください。すると秘密鍵のパスフレーズを入力する画面が表示されます。パスフレーズとは簡単にいうとパスワードのようなものです。
Enter passphrase (empty for no passphrase):
パスフレーズを入力すると、再確認のため、もう一度同じパスフレーズを入力します。Enterを押すと、めでたく二つのファイル(公開鍵と秘密鍵)が作成されます。ディレクトリの中身を見てみましょう。
ここで表示される「id_ecdsa」が秘密鍵で、「id_ecdsa.pub」が公開鍵です。
公開鍵「id_ecdsa.pub」は秘密鍵から再作成が可能で、誰かに見せるために作成されたものですので、気軽に削除やコピーをして構いません。この「id_ecdsa.pub」をUbuntuのアカウントのホームディレクトリに配置してあげます。Windows側で、以下のコマンドを入力します。
scp -P 22 id_ecdsa.pub [ログイン]名@サーバーIPアドレス:~/id_ecdsa_ntaka.pub
次にUbuntuアカウントでの作業となります。ターミナルを開きます。
bambooアカウントのホームディレクトリに「.ssh」ディレクトリがない場合、作成します。
mkdir .ssh
chmod 700 .ssh
ディレクトリが作成されたら以下のコマンドを実行します。
mv id_ecdsa_ntaka.pub /.ssh/authorized_keys
chmod 600 /.ssh/authorized_keys
パスワードによるログインを禁止する
これまでの設定で、公開鍵、秘密鍵によるSSH環境は整いました。しかし、最後に一つ設定しておかなければならない項目があります。
それはパスワードによるログインを禁止する事です。現状では、公開鍵を持っていなくても、bambooのパスワードを知っていればログインできてしまいます。
ここで再び、「/etc/ssh/sshd_config」を編集する事になります。Ubuntu3のアカウント「bamboo」でログインし、「/etc/ssh/sshd_config」をviで開きます。
ここで
#PasswordAuthentication yes → PasswordAuthentication no に変更
Tera Term で同じようにパスワードを入力するとログインできず認証方式が「BSA/DSA/ED25519鍵を使う」に変わり秘密鍵のファイルを指定して秘密鍵のパスワードを入力するとログインできる
コマンドプロンプトの場合