rhostsを使用するようにOpenSSHを設定しますか?

rhostsを使用するようにOpenSSHを設定しますか?

OpenSSHを使用して最新のUbuntuを実行している複数のVPSをリースしました。パスワードのないログインには.rhosts/.shostsを試してみたいです。私はこれであることを知っていますいいえ推奨され、公開鍵認証を使用することが望ましいです。テストそして設定方法も調べてください。私のクライアント/ローカルコンピュータから私のサーバー/リモートコンピュータにパスワードなしでログインしたいと思います。私はローカルコンピュータでrootではなく通常のユーザーアカウントを使用しており、リモートコンピュータでも同じユーザー名でアカウントにログインしたいと思います。

私の質問のリストは次のとおりです。

  • リモートコンピュータの/ etc / hostsにローカルコンピュータのホスト名とIPアドレスを一覧表示する必要がありますか?ローカルコンピュータの/ etc / hostsにリモートコンピュータのホスト名/ IPを一覧表示する必要がありますか? /etc/hostsはこれに影響しますか?
  • .rhostsと.shostsの違いは何ですか?
  • 私が理解したように、.rhosts / .shostsファイルはリモートシステムのユーザーホームディレクトリにあり、所有者だけが読み取ることができます。これには、「ホスト名ユーザー名」の形式の行を含める必要があります。これは正しいですか?
  • 両方のコンピュータで同じユーザー名を削除できますか?または〜しなければならない.rhosts/.shostsに明示的に指定されていますか?
  • 両方のコンピュータで異なるユーザー名を取得した場合でも、このメカニズムは可能ですか?
  • .rhosts/.shostsでホスト名の代わりにIPアドレスを使用できますか?リモートシステムの/ etc / hostsにこのペアが含まれている場合は、これを実行できますか?
  • リモートおよびローカルシステムの/etc/ssh/ssh_configおよび/または/etc/ssh/sshd_configをどのように変更する必要がありますか?
  • 「グローバル」/etc/ssh/ssh_known_hostsを無効にするためにこれを設定するオプションはありますか?ただ私のローカル〜/.ssh/known_hostsを使用しますか?クライアント/ローカル、サーバー/リモート、またはその両方に設定する必要がありますか?
  • オプションで設定できますか?無視するコンピュータのホストキー、つまりコンピュータを認証する代わりに.rhosts / .shostsだけを探していますか? (はい、これが愚かなことであることを知っています...それができるかどうかを知りたいです。)
  • 操作するには、rshまたはコマンドを使用する必要がありますか?それとも、残りの設定が正しい場合は機能しますか?rloginssh
  • メカニズムを「ローカル」でテストすることは可能ですか?同じコンピュータで?同じコンピュータに複数のユーザーアカウントがある場合は、「localhost」、「127.0.0.1」、および/またはマイコンピュータのホスト名のエントリを含む.rhosts / .shostsファイルを他のアカウントのユーザー名と一緒に追加できます。同じコンピュータ - そして、このメカニズムを動作させますか?結局のところ、ssh「localhost」から別のアカウントでログインすることも可能です...それでは、どのように設定できますか?

繰り返しますが、私はただ遊んで学びようとしています...私は知る安全ではないだけでなく、水を見つけるために川を渡る場合もあります。

ベストアンサー1

必要な機能を使用するために、2 つのシステム間で信頼を確立する必要はありません。また、あなたが言ったように、セキュリティの面ではお勧めできません。

パスワードなしでリモートサーバーにログインするには、次の手順を実行します。

  1. ユーザーのローカルコンピュータで使用してssh-keygen -t rsaタップするだけです。入力するパスワードプロンプトキーを押します。パスワードなしでキーが生成されます。したがって、誰かが秘密鍵を盗んでもサーバーにアクセスできます(ファイアウォールを使用してサーバーへのアクセスをIPアドレスに限定しない限り)。
  2. 公開鍵(例えば、//.ssh/id_rsa.pub、前の手順で鍵ペアの名前を変更していない場合)をサーバーの目的のアカウントのホームディレクトリにコピーします。
  3. サーバーの目的のアカウントの下に〜/ .sshディレクトリを作成します(存在しない場合)。mkdir -m700 -p ~/.ssh
  4. 手順2でコピーした公開鍵の内容を〜/.ssh/authorized_keysに追加します(ファイルがない場合は、コピーした公開鍵の名前をその名前に変更します)。
  5. ~/.ssh と ~/.ssh/authorized_keys の所有権と権限が正しいことを確認してください。どちらもホームディレクトリとそのデフォルトグループのユーザーが所有し、~/.sshディレクトリには0700権限、および//.ssh/authorized_keyに0600権限が必要です。

この時点から、ローカルコンピュータから目的のアカウントに接続することにはパスワードがありません(キーペアの名前を変更しなかった場合、または手順1でキー名を変更した場合は機能します)。ssh [email protected]ssh -i ~/.ssh/name_of_your_private_key [email protected]

今でも「完全に安全ではない」方法でマシン間で信頼を構築したい場合は、次の方法を試してください。http://itg.chem.indiana.edu/inc/wiki/software/openssh/189.html- 単にそれがどのように機能するのか見たくない場合は、この道を行くことをお勧めしません。この場合も、セキュリティの観点から見ると、本当に悪い考えなので疑わしいです。

おすすめ記事