[戻る] [ゲストブック(書込)] [ゲストブック(閲覧)]

SSH

普段から、ネットワークを通じて他のマシンにログインする事が多い。よく使うの がsshである。
なお、このページではリモートログイン前なのか後なのか明確にするため、必要の ある場合に適宜プロンプトを使いわけることにする。

[honyo@unyo:~]$  ← リモートログイン前 (ローカルホスト)
[hoge@gunyo:~]$  ← リモートログイン後 (リモートホスト)

sshにも何通りかの使い方があるので、私が普段よく使う方法を紹介する。

基本

基本的には、ネットワークで接続されたマシンにログインするのに使う。
ユーザーhogeでgunyo.co.jpにログインする場合、

$ slogin hoge@gunyo.co.jp

-Xオプションをつけると、Xの画面を転送できる。例えば

[honyo@unyo:~]$ slogin -X hoge@gunyo.co.jp
<パスワードを訊かれる>

[hoge@gunyo:~]$ display hogehoge.png

などと入力すると、ログイン先のホストで実行したdisplayが転送されて、自分のマ シンにウィンドウとして表示される。相手ホストに存在する画像ファイルが表示で きる。ただし、X転送は重いので十分な速度のあるネットワークでないと実用にな らない。

公開鍵暗号を利用する

sshはそのままでもある程度セキュアなのだが、さらに万全を期するため公開鍵暗 号通信によるリモートログインができるようになっている。 公開鍵暗号通信によるログインしか受けつけないホストもある。

まず暗号鍵を作る

暗号鍵作成コマンドは、

$ ssh-keygen -t rsa1

である。rsa1は暗号の種類なので、他の暗号方式を使う場合は別の名前を書く。こ こではrsa1を使用するとして続ける(暗号ファイルの名前が異なってくる)。

このコマンドを実行すると、暗号ファイルの保存場所と、パスフレーズを訊かれる。 保存場所はデフォルト(.ssh/identity)のままでよいだろう。パスフレーズは、実 際にこの暗号を利用して通信を行う前にも訊かれるので、ちゃんと覚えておく必要 がある。

これで、identity及びidentity.pubという二つの暗号ファイルができる。前者が秘 密鍵、後者が公開鍵(PUBlic)である。

公開鍵をホストに転送する

公開鍵は通信の相手がもっている必要があるので、通信先のホストに何らかの手段 で転送する。公開鍵だからセキュアな方法を使う必要はない。ftp,scp(後述), telnet,フロッピーディスク、メールなどの方法がある。 つまりは、identity.pubを相手先ホ ストに置くことができれば何でもよい。最悪「紙に写して打ち込む」でもよいが、 下の例を見たらその気はしなくなるかも。

<公開鍵の例>
1024 35
17268599265841293202976710528982966864464804654286719413008963419
21017180975235155685545922271472144297617413364614051066670753108
20684670891310247628546724698940122227196729698892103114990834361
45391590736213002547570148100980729504349705019526600436478977227
0174434101419561821706435053970583818422312845111
mitake@localhost.localdomain

いざログイン

ここまでできたら、

$ slogin -1 -i .ssh/identity hoge@gunyo.co.jp

とすることで、よりセキュアなsshが利用できる。-1オプションでrsa1暗号である事を 指定し、-iに続けて秘密鍵の場所を指定している。

SOCKSプロキシを経由

Socksプロキシを使うことで、より速い通信が期待できる。 sshの設定により、ホストに対する接続の方法をホスト別に指定する事ができる。

まず、connectコマンドがあるかどうか確認する。なければ、手