[戻る] [ゲストブック(書込)] [ゲストブック(閲覧)]
普段から、ネットワークを通じて他のマシンにログインする事が多い。よく使うの
がsshである。
なお、このページではリモートログイン前なのか後なのか明確にするため、必要の
ある場合に適宜プロンプトを使いわけることにする。
[honyo@unyo:~]$ ← リモートログイン前 (ローカルホスト) [hoge@gunyo:~]$ ← リモートログイン後 (リモートホスト)
sshにも何通りかの使い方があるので、私が普段よく使う方法を紹介する。
基本的には、ネットワークで接続されたマシンにログインするのに使う。
ユーザーhogeでgunyo.co.jpにログインする場合、
$ slogin hoge@gunyo.co.jp
-Xオプションをつけると、Xの画面を転送できる。例えば
[honyo@unyo:~]$ slogin -X hoge@gunyo.co.jp <パスワードを訊かれる> [hoge@gunyo:~]$ display hogehoge.png
などと入力すると、ログイン先のホストで実行したdisplayが転送されて、自分のマ シンにウィンドウとして表示される。相手ホストに存在する画像ファイルが表示で きる。ただし、X転送は重いので十分な速度のあるネットワークでないと実用にな らない。
sshはそのままでもある程度セキュアなのだが、さらに万全を期するため公開鍵暗 号通信によるリモートログインができるようになっている。 公開鍵暗号通信によるログインしか受けつけないホストもある。
暗号鍵作成コマンドは、
$ ssh-keygen -t rsa1
である。rsa1は暗号の種類なので、他の暗号方式を使う場合は別の名前を書く。こ こではrsa1を使用するとして続ける(暗号ファイルの名前が異なってくる)。
このコマンドを実行すると、暗号ファイルの保存場所と、パスフレーズを訊かれる。 保存場所はデフォルト(.ssh/identity)のままでよいだろう。パスフレーズは、実 際にこの暗号を利用して通信を行う前にも訊かれるので、ちゃんと覚えておく必要 がある。
これで、identity及びidentity.pubという二つの暗号ファイルができる。前者が秘 密鍵、後者が公開鍵(PUBlic)である。
公開鍵は通信の相手がもっている必要があるので、通信先のホストに何らかの手段 で転送する。公開鍵だからセキュアな方法を使う必要はない。ftp,scp(後述), telnet,フロッピーディスク、メールなどの方法がある。 つまりは、identity.pubを相手先ホ ストに置くことができれば何でもよい。最悪「紙に写して打ち込む」でもよいが、 下の例を見たらその気はしなくなるかも。
<公開鍵の例> 1024 35 17268599265841293202976710528982966864464804654286719413008963419 21017180975235155685545922271472144297617413364614051066670753108 20684670891310247628546724698940122227196729698892103114990834361 45391590736213002547570148100980729504349705019526600436478977227 0174434101419561821706435053970583818422312845111 mitake@localhost.localdomain
ここまでできたら、
$ slogin -1 -i .ssh/identity hoge@gunyo.co.jp
とすることで、よりセキュアなsshが利用できる。-1オプションでrsa1暗号である事を 指定し、-iに続けて秘密鍵の場所を指定している。
Socksプロキシを使うことで、より速い通信が期待できる。 sshの設定により、ホストに対する接続の方法をホスト別に指定する事ができる。
まず、connectコマンドがあるかどうか確認する。なければ、手