WindowsからSSHサーバーへリモート接続(TeraTerm鍵方式ログイン編)

最終更新日: 2017.02.18

<<トップページ <<新着情報 <<リンク集 <<サイト内検索 <<Scientific Linuxで自宅サーバー構築 <<Fedoraで自宅サーバー構築

■概要

クライアントのWindowsマシンからTeraTermを使用してLinuxサーバーにリモート接続し、WindowsマシンからLinuxサーバーを操作する。
ここでは、SSHサーバーを外部に開放することを前提として、パスワード方式ではなく、より安全な鍵方式でログインする。


■TeraTermインストール

WindowsからSSHサーバーへリモート接続(TeraTermパスワード方式ログイン編)参照

■鍵ペア(公開鍵/秘密鍵)作成

TeraTermを起動し、メニューの「設定」⇒「SSH鍵生成」で、鍵ペア(公開鍵/秘密鍵)を作成する。



「生成」




「鍵のパスフレーズ」に任意のパスワードを入力
「パスフレーズの確認」に任意のパスワード(確認)を入力
「公開鍵の保存」をクリックし、適当な名前で公開鍵を保存する
「秘密鍵の保存」をクリックし、適当な名前で秘密鍵を保存する

■公開鍵セットアップ※管理者ユーザー限定(管理者ユーザー以外の公開鍵セットアップ手順は後述)

管理者が作成した鍵ペアでサーバーへ鍵方式ログインできるようにするため、作成した鍵ペアのうちの公開鍵をサーバーにセットアップする。
なお、公開鍵をサーバーにセットアップするまでは鍵方式によるログインはできないので、パスワード方式でログインして公開鍵をサーバーにセットアップする。
※ここでは、SSHサーバーへログインできるようにする管理者ユーザーをcentosとする

(1)SSHサーバーへパスワード方式でログイン
WindowsからSSHサーバーへリモート接続(TeraTermパスワード方式ログイン編)参照

(2)公開鍵セットアップ
作成した鍵ペアでSSHサーバーへ鍵方式ログインできるように公開鍵をセットアップする。
[centos@centos ~]$ mkdir -p ~/.ssh ← 公開鍵格納ディレクトリ作成

[centos@centos ~]$ chmod 700 ~/.ssh ← 公開鍵格納ディレクトリのパーミッションを変更

[centos@centos ~]$ vi ~/.ssh/authorized_keys ← 公開鍵をauthorized_keysに保存
ssh-dss xxxxx・・・xxxxx ← クライアント側で作成した公開鍵の中身を全てコピーして貼り付ける

[centos@centos ~]$ chmod 600 ~/.ssh/authorized_keys ← authorized_keysのパーミッションを変更

[centos@centos ~]$ exit ← ログアウト

■TeraTerm確認

SSHサーバーへ鍵方式でログインする

TeraTermを起動し、メニューの「設定」⇒「SSH認証」で、SSH認証方式を設定する。



「ユーザー名」⇒ユーザー名を入力
「RSA/DSA鍵を使う」を選択
「秘密鍵」ボタン押下⇒鍵ペア作成時に保存した秘密鍵を選択
「OK」ボタン押下


TeraTermを起動し、メニューの「ファイル」⇒「新しい接続」



「ホスト」⇒サーバーIPアドレスを入力
「OK」ボタン押下




「パスフレーズ」⇒鍵ペア作成時に指定したパスワードを入力
「OK」ボタン押下

SSHサーバーにログインできること

■SSHサーバー設定

管理者ユーザーでSSHサーバーへ鍵方式でログインできることを確認後、パスワード方式でログインできないようにする。
[root@centos ~]# vi /etc/ssh/sshd_config ← SSHサーバー設定ファイル編集
PasswordAuthentication no ← パスワード認証無効化

[root@centos ~]# /etc/rc.d/init.d/sshd reload ← SSHサーバー設定反映
sshd を再読み込み中:                                       [  OK  ]
パスワード方式でログインできないことを確認する。

■公開鍵セットアップ※管理者ユーザー以外

一般ユーザーが作成した鍵ペアでSSHサーバーへ鍵方式でログインできるようにするため、作成した鍵ペアのうちの公開鍵をサーバーにセットアップする。
なお、公開鍵はメール添付等で既にユーザーから受け取り済で、管理者のWindowsクライアント環境に保存済であるとする。
また、サーバーへTeraTermでログインしていることとする。
※ここでは、SSHサーバーへログインできるようにする一般ユーザーをcentosuserとする
[root@centos ~]# mkdir -p /home/centosuser/.ssh ← 公開鍵格納ディレクトリ作成

[root@centos ~]# chmod 700 /home/centosuser/.ssh/ ← 公開鍵格納ディレクトリのパーミッションを変更

[root@centos ~]# vi /home/centosuser/.ssh/authorized_keys ← 公開鍵をauthorized_keysに保存
ssh-dss xxxxx・・・xxxxx ← クライアント側で作成した公開鍵の中身を全てコピーして貼り付ける

[root@centos ~]# chmod 600 /home/centosuser/.ssh/authorized_keys ← authorized_keysのパーミッションを変更

[root@centos ~]# chown -R centosuser:centosuser /home/centosuser/.ssh/ ← 公開鍵格納ディレクトリの所有者を変更



▲このページのトップへ戻る

LPIロゴ Copyright© 2005-2017 fallenangels, All rights reserved.
ご自由にリンクしてください(連絡は不要です)
本ページへのご意見・ご要望、誤字・脱字・リンク切れ等のご連絡はこちらからお願いします