ホーム >  VPS >  ConoHaのSSH接続

投稿日:   |  最終更新日:

ConoHaのSSH接続

VPS

VPSの一つであるConoHaをレンタルしました。ユーザ追加などの初期設定を行います。

VPSの初期設定

ConoHaをレンタルして、さっそく以下の初期設定を行います。

  • root以外のユーザを作る
  • SSH接続(公開鍵認証で接続)
  • パスワード認証をできなくする
  • rootからログインできないようにする
  • SSH接続するportを22から変更

今回は、SSH接続を設定します。

準備

以下の準備を行います。

①ConoHaをレンタルします。

ConoHaVPSをレンタルしてみる

②ConoHaにroot以外のユーザを作ります。

ConoHaのroot以外のユーザを作る

ConoHaVPSの環境

OS CentOS7.4

クライアントPC

操作開発用のクライアントPCを用意します。windowsでもmacでも可能ですが、今回はubuntuを利用します。

OS Ubuntu 16.04.1 LTS 64bit

クライアントからリモートログイン

クライアントPCから、ConoHaのサーバーにリモートログインします。

①クライアントPC(Ubuntu)の端末を起動し、以下のコマンドを入力します。「newuser」は、前回作成した新しいuserです。rootでssh接続している場合はログアウトしてこの「newuser」で再ログインして下さい。

ssh newuser@xxx.xx.xx.xx -p 22

②以下のようなメッセージが表示されますので「yes」と入力してEnterを押します。

Are you sure you want to continue connecting (yes/no)? 
yes

③rootパスワードを要求されますので、申し込み時に入力したrootpasswordを入力します。

ログインできました。

[root@xxx-xx-xxx-xx ~]#

前回あたらしく作ったユーザでログインします。

ログインできました。

su ユーザ名

openssh-clientsインストール確認

①openssh-clients がインストールされていることを確認します。

sudo yum list installed | grep ssh

以下のような結果が表示されます。

libssh2.x86_64                          1.4.3-10.el7_2.1               @xxxxxxx
openssh.x86_64                          7.4p1-12.el7_4                 @updates 
openssh-clients.x86_64                  7.4p1-12.el7_4                 @updates 
openssh-server.x86_64                   7.4p1-12.el7_4                 @updates

なければ、以下のコマンドでインストールします。

sudo yum -y install openssh-clients

SSHログインを許可

①「sshd_config」を編集します。

sudo vi /etc/ssh/sshd_config

以下のように変更します。

PubkeyAuthentication yes

AuthorizedKeysFile      .ssh/authorized_keys

「PubkeyAuthentication」は、”#”を取り除くだけです。

※ConoHaではAuthorizedKeysFile は既に「.ssh/authorized_keys」設定になっています。

RSAAuthenticationオプションは、”This option applies to protocol version 1 only.” となっています。「sshd_config」に 「RSAAuthentication no」を設定する必要はありません。

②サービスを再起動します。

sudo service sshd restart

SSH鍵を生成

作成したユーザでSSH鍵を生成します。rootユーザではやらないで下さい。

①SSH鍵を置くディレクトリを作成します。

cd ~
mkdir .ssh
chmod 700 .ssh
cd .ssh

②以下のコマンドで秘密鍵と公開鍵(.pub)を生成します。秘密鍵が漏洩する可能性を考えるのならパスフレーズを指定しましょう。

ssh-keygen -t ecdsa -b 521

以下のように鍵が生成されます。

-rw------- 1 username username  444 xx月 xx 0x:xx 鍵名
-rw-r--r-- 1 username username  287 xx月 xx 0x:xx 鍵名.pub

③公開鍵(.pub)をAuthorizedKeysFileの設定値に指定されているファイルパスに設置します。

mkdir authorized_keys
mv 鍵名.pub authorized_keys/
chmod 600 authorized_keys

④秘密鍵の内容を表示します。

cat 鍵名

⑤【クライアントPCの作業】表示された秘密鍵の内容をクライアントPC(ubuntu)のメモ帳などにコピーして、ファイル名を同じ「鍵名」にして保存します。この秘密鍵を、「~/.ssh/」に移動します。

mv 鍵名 ~/.ssh/
chmod 600 ~/.ssh/鍵名

コピーした秘密鍵のパーミッションを600に設定します。この設定を行わないと、以下のようなエラーが発生します。

Permissions 0664 for '/home/username/.ssh/鍵名' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "home/username/.ssh/鍵名": bad permissions

⑥「config」というファイルを作ります。ある場合は作らなくて良いです。

cd ~/.ssh
touch config

⑦「config」に設定を追加します。

cd ~/.ssh
touch config

以下のように記述します。

Host 任意のホスト名
  HostName VPSのIPアドレス
  User 新しく作成したユーザ名
  Port 22
  IdentityFile ~/.ssh/鍵名

クライアントからSSH鍵でログインできるかチェック

①【VPSの作業】一旦接続を閉じます。

exit

②【クライアントPCの作業】以下のコマンドでVPSにSSH接続します。

ssh 任意のホスト名

※鍵の生成時にパスフレーズを指定していた場合は入力が必要です。

次回

ConoHaVPSにSSH接続し、rootからのログインを禁止します。

rootからのログインを禁止

トラックバック用のURL
プロフィール

名前:イワサキ ユウタ 職業:システムエンジニア、ウェブマスター、フロントエンドエンジニア 誕生:1986年生まれ 出身:静岡県 特技:ウッドベース 略歴 20

最近の投稿
人気記事
カテゴリー
広告