OpenSSHを使用して最新のUbuntuを実行している複数のVPSをリースしました。パスワードのないログインには.rhosts/.shostsを試してみたいです。私はこれであることを知っていますいいえ推奨され、公開鍵認証を使用することが望ましいです。テストそして設定方法も調べてください。私のクライアント/ローカルコンピュータから私のサーバー/リモートコンピュータにパスワードなしでログインしたいと思います。私はローカルコンピュータでrootではなく通常のユーザーアカウントを使用しており、リモートコンピュータでも同じユーザー名でアカウントにログインしたいと思います。
私の質問のリストは次のとおりです。
- リモートコンピュータの/ etc / hostsにローカルコンピュータのホスト名とIPアドレスを一覧表示する必要がありますか?ローカルコンピュータの/ etc / hostsにリモートコンピュータのホスト名/ IPを一覧表示する必要がありますか? /etc/hostsはこれに影響しますか?
- .rhostsと.shostsの違いは何ですか?
- 私が理解したように、.rhosts / .shostsファイルはリモートシステムのユーザーホームディレクトリにあり、所有者だけが読み取ることができます。これには、「ホスト名ユーザー名」の形式の行を含める必要があります。これは正しいですか?
- 両方のコンピュータで同じユーザー名を削除できますか?または〜しなければならない.rhosts/.shostsに明示的に指定されていますか?
- 両方のコンピュータで異なるユーザー名を取得した場合でも、このメカニズムは可能ですか?
- .rhosts/.shostsでホスト名の代わりにIPアドレスを使用できますか?リモートシステムの/ etc / hostsにこのペアが含まれている場合は、これを実行できますか?
- リモートおよびローカルシステムの/etc/ssh/ssh_configおよび/または/etc/ssh/sshd_configをどのように変更する必要がありますか?
- 「グローバル」/etc/ssh/ssh_known_hostsを無効にするためにこれを設定するオプションはありますか?ただ私のローカル〜/.ssh/known_hostsを使用しますか?クライアント/ローカル、サーバー/リモート、またはその両方に設定する必要がありますか?
- オプションで設定できますか?無視するコンピュータのホストキー、つまりコンピュータを認証する代わりに.rhosts / .shostsだけを探していますか? (はい、これが愚かなことであることを知っています...それができるかどうかを知りたいです。)
- 操作するには、
rsh
またはコマンドを使用する必要がありますか?それとも、残りの設定が正しい場合は機能しますか?rlogin
ssh
- メカニズムを「ローカル」でテストすることは可能ですか?同じコンピュータで?同じコンピュータに複数のユーザーアカウントがある場合は、「localhost」、「127.0.0.1」、および/またはマイコンピュータのホスト名のエントリを含む.rhosts / .shostsファイルを他のアカウントのユーザー名と一緒に追加できます。同じコンピュータ - そして、このメカニズムを動作させますか?結局のところ、
ssh
「localhost」から別のアカウントでログインすることも可能です...それでは、どのように設定できますか?
繰り返しますが、私はただ遊んで学びようとしています...私は知る安全ではないだけでなく、水を見つけるために川を渡る場合もあります。
ベストアンサー1
必要な機能を使用するために、2 つのシステム間で信頼を確立する必要はありません。また、あなたが言ったように、セキュリティの面ではお勧めできません。
パスワードなしでリモートサーバーにログインするには、次の手順を実行します。
- ユーザーのローカルコンピュータで使用して
ssh-keygen -t rsa
タップするだけです。入力するパスワードプロンプトキーを押します。パスワードなしでキーが生成されます。したがって、誰かが秘密鍵を盗んでもサーバーにアクセスできます(ファイアウォールを使用してサーバーへのアクセスをIPアドレスに限定しない限り)。 - 公開鍵(例えば、//.ssh/id_rsa.pub、前の手順で鍵ペアの名前を変更していない場合)をサーバーの目的のアカウントのホームディレクトリにコピーします。
- サーバーの目的のアカウントの下に〜/ .sshディレクトリを作成します(存在しない場合)。
mkdir -m700 -p ~/.ssh
- 手順2でコピーした公開鍵の内容を〜/.ssh/authorized_keysに追加します(ファイルがない場合は、コピーした公開鍵の名前をその名前に変更します)。
- ~/.ssh と ~/.ssh/authorized_keys の所有権と権限が正しいことを確認してください。どちらもホームディレクトリとそのデフォルトグループのユーザーが所有し、~/.sshディレクトリには0700権限、および//.ssh/authorized_keyに0600権限が必要です。
この時点から、ローカルコンピュータから目的のアカウントに接続することにはパスワードがありません(キーペアの名前を変更しなかった場合、または手順1でキー名を変更した場合は機能します)。ssh [email protected]
ssh -i ~/.ssh/name_of_your_private_key [email protected]
今でも「完全に安全ではない」方法でマシン間で信頼を構築したい場合は、次の方法を試してください。http://itg.chem.indiana.edu/inc/wiki/software/openssh/189.html- 単にそれがどのように機能するのか見たくない場合は、この道を行くことをお勧めしません。この場合も、セキュリティの観点から見ると、本当に悪い考えなので疑わしいです。