• 締切済み

SSHアクセスが出来ない

Ubuntuにsshを入れて、公開鍵認証でwindowsからリモートアクセスしようとしましたができません。 Ubuntu側手順としては、 1. sudo ssh-keygen -t rsaで、パスフレーズ設定 2. sudo mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keysで公開鍵設定 3. sudo mv /root/.ssh/id_rsa /media/usbでUSBメモリに秘密鍵をコピー そしてwindows側は、TeraTermを使って、 ユーザ名、パスフレーズ(上記で設定したもの)、秘密鍵(USBメモリのid_rsaファイルを指定)を設定してログイン(SSH2) といった、通常の操作をしております。パスワード認証にすると問題なくできましたので、ネットワークの問題ではなさそうです。 なお、ubuntu側で事前にやった事としては、 /etc/.ssh/sshd_configファイルのPermitRootLoginをyes->noに変更、PasswordAutheticationをyes->noに変更のみです。設定後にSSHサーバを再起動させています。 詳しい方がいましたら、よろしくお願い致します。

みんなの回答

  • Wr5
  • ベストアンサー率53% (2177/4070)
回答No.2

>確かに知識がないままやると危険ですね…。この辺はしっかり固めたいと思います。 非標準ポート(22番以外)に換えてしまうのがてっとりばやいです。 AllowUsersを設定する。 pamでいぢる。なんて方法もありますね。 http://www.server-memo.net/server-setting/ssh/63a57d9a30e630fc306e52369650 一般ユーザでssh接続した後で管理者の作業が必要になった場合はsudoコマンドで処理するか、su -で管理者に切り替える。と…… # ubuntuの文化的には前者のsudoコマンド…でしょうね。 >/etc/.ssh/sshd_configファイルのPasswordAutheticationをyesに戻して、TeraTermからユーザ名(一般ユーザ)、パスワードを入力しただけです。 一般ユーザならパスワード認証は通るでしょう。 rootユーザの場合は弾かれますね。 # /var/log/auth.logに残っているハズです。 >>のユーザ名ってrootですよね? >一般ユーザ名でやっています。 一般ユーザで公開鍵認証したいのでしょうか? rootユーザで公開鍵認証したいのでしょうか? どちらです? まぁ、rootユーザでやりたい…んですよね? >PermitRootLoginをyes->noに変更 ということは。 http://www.atmarkit.co.jp/flinux/rensai/linuxtips/422sshokroot.html 一般ユーザでssh接続する場合は変更する必要がありませんし。 >># 作成した公開鍵と秘密鍵はrootのもの…ですよね? >これはどうやって確認できますか? ええっと……。 /rootってなんのディレクトリか判った上での質問でしょうか?? >2. sudo mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keysで公開鍵設定 で/root配下に置いていますよね? 一般ユーザで公開鍵認証したいのでしたら… >1. sudo ssh-keygen -t rsaで、パスフレーズ設定 で、sudoコマンドにする必要はありませんし、 それ以降の作業も一般ユーザのホームディレクトリ(の下の.sshディレクトリ)で作業するものですが。 # 勿論、その際にsudoコマンド通す必要はありません。 # USBメモリのマウントにはsudoが必要になるかも知れませんけど。

  • Wr5
  • ベストアンサー率53% (2177/4070)
回答No.1

そもそも…rootユーザをネットワーク越しで…というのはよろしくないのですが。 たとえsshでも。 # パスワード認証切っていればまぁ、マシですが…。 ちなみに、パスワード認証のままrootログイン可能にしていると中国や韓国などから お友達になりたい人からのアクセスがたくさんとかいうことになるかもしれません。 お友達になれた特典は、PCの押収と取調室へのご招待とかかも。 まぁ、ソレはソレとして…… 手元のubuntu server 11.04(VMware)で試した限りでは… >PermitRootLoginをyes->noに変更 でも ssh -l root localhost でもパスワード認証は通りませんでした。 # 事前にsudo passwd rootでrootパスワード設定していても…です。 # ubuntuでrootパスワード設定…ってのも妙な気分ですな…。 ということで… >パスワード認証にすると問題なくできましたので、ネットワークの問題ではなさそうです。 というのはどうやったのでしょう?? というか… >TeraTermを使って、 >ユーザ名、パスフレーズ(上記で設定したもの)、秘密鍵(USBメモリのid_rsaファイルを指定)を設定して のユーザ名ってrootですよね? # 作成した公開鍵と秘密鍵はrootのもの…ですよね? rootユーザのコンソール以外からのログインは…元々、いろいろと制限されています。 # pamで。securettyとか、その他……。

fsloies
質問者

補足

ありがとうございます。 >ちなみに、パスワード認証のままrootログイン可能にしていると中国や韓国などから >お友達になりたい人からのアクセスがたくさんとかいうことになるかもしれません。 確かに知識がないままやると危険ですね…。この辺はしっかり固めたいと思います。 >>パスワード認証にすると問題なくできましたので、ネットワークの問題ではなさそうです。 >というのはどうやったのでしょう?? /etc/.ssh/sshd_configファイルのPasswordAutheticationをyesに戻して、TeraTermからユーザ名(一般ユーザ)、パスワードを入力しただけです。 >のユーザ名ってrootですよね? 一般ユーザ名でやっています。 ># 作成した公開鍵と秘密鍵はrootのもの…ですよね? これはどうやって確認できますか?

関連するQ&A

  • ssh の仕組み

    ssh の仕組みについて、よくわからない事があるので、よろしくお願いします。 (サーバの設定) ・/etc/ssh/sshd_config ファイルの編集をして、ルート権限ログインできないようにする。 ・デーモンを起動する。 (クライアントの設定) 1#ssh-keygen -t rsa 2#mv id_rsa.pub authorized_keys2 3#ssh hoge@192.168.x.x 4#rsa を入力 5#known_hostに関してのプロンプトに、yesで答える 6#パスワードを入力 上記の手順を踏んだとき、 まず、 (質問1:) 4のrsaを入力というのは、 相手側に自分の公開鍵を渡すと言う事でいいのでしょうか?? (質問2) これで、ログインした場合、サーバはその公開鍵を使って、暗号化→クライアントはそれを自分の秘密鍵(id_rsa)により、復号化。という解釈でいいのでしょうか? (質問3) 質問2の場合、クライアントから、サーバに送信するメッセージは暗号化されていないのでしょうか? (質問4) /etc/ssh/sshd_configの設定で、RSAAuthorized no にしてしまったら、 暗号化されないで、平分で、データが流れてしまうのでしょうか? (質問5) 結局のところ、SSHというものは、ユーザのパスワードを知っていたら、簡単に侵入ができるようなものなのでしょうか? (質問6) 上記の手順自体が全く間違っているのでしょうか? (質問7) ~/.ssh/known_hosts の中に入っているデータはいったいなんなんでしょうか??(相手の公開鍵??) /* 長くなりましたが、答えれる部分でいいので、よろしければお答えいただけないでしょうか。どうか、よろしくお願いします。

  • SSHでの公開鍵認証接続時のログイン画面

    CentOSクライアントからのCentOSサーバへ公開鍵認証によるSSH接続をしたいと思っています。公開鍵認証なのでパスワードではなくパスフレーズでの認証ができるようにしたいです。 しかし、設定操作を一通りやってクライアントからサーバへログインしようとすると添付画像のとおり「パスワード」と書かれたログイン画面が出てきます。 一応パスフレーズとして設定した文字列を入力しないとログインできないようにはなってるのですが、これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 以下、環境/前提条件および操作手順の詳細です。 ■環境/前提条件 ・OSは両方ともCentOS6.5 ・OpenSSHのバージョンは両方とも5.3 ・仮にサーバ側のホスト名をtestserver、その中にあるユーザー名をtest1とする ■操作手順 (1)クライアント側でssh-keygenでid_rsaとid_rsa.pubをローカルに作成し、パスフレーズを登録。 (2)サーバ側で  .ssh/authorized_keysを作成し、   chmod 700 .ssh  chmod 600 .ssh/authorized_keys  を実行 (3)クライアント側で以下のコマンドを打ち公開鍵ファイルをサーバへ転送  cat .ssh/id_rsa.pub |ssh test1@testserver 'cat >>  .ssh/authorized_keys' (4)両マシーン共再起動させた後、クライアントからサーバへ   ssh test1@testserver  でログインしようとしたら添付画像が出てきた。 パスワード欄にはtest1@testserverのパスワードではなく、(1)で登録したパスフレーズを入力しないとログインできないようになっているが、 このログイン画面に書かれてるのがパスフレーズではなくパスワードとなっているのが気がかりです(パスフレーズとして認識されていない?) これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 目標が達成できていなければ、問題点および解決策を教えてくださいますようお願いします。

  • パスワード入力なしでsshログイン

    パスワード入力なしでsshログインしたいけど上手く行きません。 CentOS7のPCが2台(CentOS7-C, CentOS7-S)あります。 CentOS7-CからCentOS7-Sにパスワード入力なしでsshログイン(鍵認証でログイン)したいと思い、下記のサイトを参考にしながら悪戦苦闘しています。 パスワード入力なしでsshログイン(鍵認証でログイン) https://setting-tool.net/ssh-key-authorize <手順> クライアント側  ssh-keygen -t rsa でキー生成 サーバー側  クライアントで生成したキーを保存 <コマンド> ■前提 クライアント側 CentOS7-C 172.16.0.201 サーバー側 CentOS7-S 172.16.0.202 ■クライアント側設定 キーの発行 [root@CentOS7-C ~]# ssh-keygen -t rsa パーミッション設定 [root@CentOS7-C ~]# chmod 700 /root/.ssh [root@CentOS7-C ~]# chmod 600 /root/.ssh/* キーファイルをサーバー側に送る [root@CentOS7-C ~]# rsync -av -e ssh /root/.ssh root@172.16.0.202:/root/.ssh/from172.16.0.201 この時は手動でパスワード入力 ■サーバー側設定 クライアントからのキーファイルを別名で保存 [root@CentOS7-S ~]# cp /root/.ssh/from172.16.0.201/.ssh/id_rsa.pub /root/.ssh/authorized_keys キーファイルのパーミッション設定 [root@CentOS7-S ~]# chmod 600 /root/.ssh/authorized_keys ■クライアント側から接続 [root@CentOS7-C ~]# ssh root@172.16.0.202 Enter passphrase for key '/root/.ssh/id_rsa': 成功していればパスワードを聞かれずにログイン。 しかし、失敗しているので、パスワードを要求されている。 <考察> クライアントで生成したキーをサーバーにリモートコピーするだけなのに上手く行かない。 シンプルな話、 クライアントの /root/.ssh/id_rsa.pub と サーバーの /root/.ssh/authorized_keys が 同じであれば成立するというだけの話に思えるが、 クライアントでのcat /root/.ssh/id_rsa.pub と サーバーでのcat /root/.ssh/authorized_keys を見比べても全く同じなのに上手く行きません。 何が悪いのでしょうか?

  • 玄箱debian化したものでsshで秘密鍵を認識しない

    こんにちは、santa51@愛知です 玄箱proをdebian化して サーバーを作っている初心者です。 sshに取りかかっているのですが、 上手くいきません。 $ssh-keygen -t rsa で鍵を適切に作成して $cd .ssh $cp id_rsa.pub authorized_keys $chmod 600 authorized_keys とし、 id_rsaをwindows側に持ってきて tera term4.6で 適切に入力項目を設定して 秘密鍵をさっき持ってきたものを 設定してokを押すと 「認証に失敗しました。再試行してください」 と蹴られます。 手順については、hpを参考にして 行いました。 どなたか、教えていただけませんでしょうか?

  • 複数人にSSHの秘密鍵と公開鍵を設定

    VPSを借りてまして、CentOS6.2です。 fooユーザとbarユーザとhogeユーザに、SSHの秘密鍵と公開鍵を設定するにはどうすれば可能(あるいはすべき)なのでしょうか? ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/Users/sorai/.ssh/id_rsa): // ファイル作成場所 Enter passphrase (empty for no passphrase): // パスフレーズを入力する Enter same passphrase again: // パスフレーズをもう一度入力する というのを、その人数分行わないとできないでしょうか?あるいはそうすべきでしょうか? 今、/root/.ssh/authorized_keysを /home/miya/.ssh/autauthorized_keysにコピーして、rootのとき成功した秘密鍵で、 miyaアカウントでSSHログインしようとしてもだめでした。 (ただ、パーミッションやユーザownerをどうすべきかわかりません) よろしくお願い申し上げます。

  • SSHの公開鍵について

    お世話になっております。 現在3台のサーバA,B,Cがあり、AのサーバからB,Cにパスワードなしでログインできるようにするため、 AのサーバでSSHの公開鍵と秘密鍵を作成しました。(パスフレーズはnull) 具体的な手順は以下になります。 ------------------------------------------------------------------------------------------- 1. Aサーバにて公開鍵と秘密鍵を作成 A # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (//.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in //.ssh/id_rsa. Your public key has been saved in //.ssh/id_rsa.pub. The key fingerprint is: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx root@A 2. 秘密鍵、公開鍵が作成されていることを確認 A # ls ~/.ssh id_rsa id_rsa.pub known_hosts 3. 公開鍵をBとCサーバへ配信 A # scp ~/.ssh/id_rsa.pub root@B:/tmp Password: id_rsa.pub 100% |***************************************| 223 00:00 4. BとCサーバ側で公開鍵の登録 B # cat /tmp/id_rsa.pub > ~/.ssh/authorized_keys ------------------------------------------------------------------------------------------- 登録後、AサーバからB,CサーバにSSHで接続してみたのですが、一見パスワードなしでログインできているようでした。 ただ、何故か B,Cサーバや無関係なDサーバからもAサーバへパスワードなしでアクセスできてしまいます。 公開鍵を登録したのはB,Cサーバのみで、B,CサーバからAサーバに対してパスワードなしでアクセスできないはずという認識です。 更に、数日後AサーバからB,Cサーバに接続を試みたところ、以下のメッセージが出力されました。 ------------------------------------------------------------------------------------------- ホスト 'B (1.1.1.1)' の認証を確立できません. RSA 鍵フィンガープリントは xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx です 本当に接続を継続してもよろしいですか (yes/no)? ------------------------------------------------------------------------------------------- 公開鍵はBサーバ初回接続時にknown_hostsへ登録済みで、Bサーバ側のIPアドレスの変更なども実施していません。 SSHの仕様で、公開鍵が数日で変更されるのでしょうか? 上記について、アドバイスや問題点があればご教示いただければ幸いです。

  • ssh-keygen について

    パスワードなしでリモートホストにログインする方法で、 「ssh-keygen -t rsa」 コマンドを利用しているのですが、ここで 鍵ファイル名をid_rsa ではなくxxx_rsa とした時に 公開鍵をリモート、秘密鍵をローカルに設置して「ssh user@hostname」コマンド を行ってもパスワードを聞かれてしまいます。 デフォルトのid_rsa のままで同じことをすればパスワードを聞かれないのですが、 鍵ファイル名を変更したときには、他に設定すべき項目かsshログインするときに 必要なオプション等はありますでしょうか。 回答よろしくお願いします

  • SSHとTera Term Proの使い方について

    Vine Linux2.6r4の入ったPCとWindowsの入ったPCでLANを組んでいます。Vine機はファイルサーバー用途です。 SSHを使用するため、Tera Term ProとTTSSHをWin XP機にインストールしました。 Vine Linux機で公開鍵と秘密鍵を作成しました。 #ls ではis_rsaとid_rsa.pubの存在を確認しました。 $mcopy id_rsa a:    でフロッピーに落とし、Win XP機のTera Termのディレクトリに置きました。 Tera Term の設定をしてLinux機にログインするためにSSH認証ダイアログボックスにパスフレーズを入れたのですがログインできませんでした。(鍵のパスワードを入れました) ログイン不可能の表示は TTSSH !   The specified key file does not contain an SSH private key と 出ています。 [RSA鍵を使う]では[個人鍵]はTera Termディレクトリに入れたid_rsaを指定しました。 いろいろ試行してみたのですがだめでした。 原因と対策がわかる方がいましたらよろしくお願いします。

  • SSHでTELNET

     こんにちは、honiyonです。  SSHの知識について確認をしたいのですが...  サーバー側で、SSHの設定を行いクライアントからSSHで保護されたTELNETを使用する場合、SSH(Port22)に接続し、設定を行ったユーザー名とパスフレーズ、RSA公開鍵を使用してログインします。  ・・・で合っていますか?  TELNET(Port23)からログインしたのでは、SSHで保護されませんよね?    基本的な所で申し訳ないのですが、宜しくお願いします(..

  • sshの公開鍵認証の基本的な仕組みについて

    ネットワークセキュリティの初心者です。教えてください。 sshの認証を使用して、サーバのファイルをクライアントにコピーしようとしています。 こちらで行った手順は以下のとおりです。(クラサバ共にSolaris) クライアントにて:  ・ssh-keygen -t rsa で秘密鍵(id_rsa)と公開鍵(id_rsa.pub)を作成。  ・scp id_rsa.pub hoge@192.168.10.10:/tmp でサーバに転送  (パスワードを入力すれば転送できた) サーバにて  ・cat /tmp/id_rsa.pub >> ~/.ssh/authorizedkeys で設定 上記にて、クライアントから scp testfile hoge@192.168.10.10:/tmpをしたところ、パスワード入力なしで無事転送することができました。 ここまではOKなのですが(前置き長くてすみません) この状態で、クライアントにて再度 ssh-keygenを実行してしまうと、またサーバのauthorizedkeysを設定しなおさなければならないのでしょうか? また、クライアントでのssh-keygen実行時に、id_rsa以外の名前で鍵を作成したときはどうなのでしょうか?(やはりサーバでの設定が必要?) そもそも鍵を作成する仕組みや鍵を管理している仕組みがわかっていれば簡単な問題かもしれませんが、どなたか教えてください。 こちらでは安易にテストする環境がないため、宜しくお願いします。