SSHの始まり、始まり

さあ、SSHの時間よ。結構、面倒くさいから覚悟しなさい。

わかりやすくするために、sshクライアントの方を攻め、sshサーバーの方を受けとしておくわ。

1.受けのPCにSSHサーバーをインストールして起動!

sudo apt install openssh-server
sudo systemctl enable ssh
sudo systemctl restart ssh

ちゃんと受けのポートも開いてあげないとね。

sudo ufw allow 22/tcp
sudo ufw reload

2.攻めのPCにSSHクライアントをインストールして繋ぐ!

sudo apt install openssh-client

ついに、合体するわ。あとで、sshのオプションもmanコマンドで見ておくこと。

ssh 受けのユーザー名@受けのIPアドレス 

成功したかしら? 次からは、公開鍵認証の設定に入っていくわ。

3.公開鍵認証の受けの設定

まずは、受けの設定から。/etc/ssh/sshd_configをルート権限で開いて設定していくわ。

コメントアウトを外して、値の方を変えてね。

Port 22 >> Port 空いている、かつ好きな1024以降の番号
PermitRootLogin no >> yes  

次にufwを使って、22番ポートを塞いで、さっきの決めたポートを開けてね。

やり方を忘れたとは言わせないわよ。

もし、忘れたなら、アナタが思う最も下等な動物の鳴き声で懇願しこの記事を見なさい。

https://pumayyaton.hatenablog.com/entry/2019/11/28/045011?_ga=2.157505023.451541375.1574873714-908569053.1574873714

4.公開鍵認証の攻めの設定

まずは鍵を作るわね。

ssh-keygen -t rsa

次に攻めの方にできた ~/.ssh/id_rsa.pub をSFTP接続で転送するわ。

sftp  -C -P 開けたポート 受けのユーザー名@受けのIPアドレス

そしたら、SFTPのssh環境に入るわ

sftp> lcd ~/.ssh
sftp> put ~/.ssh/id_rsa.pub
sftp> quit

そうして、ファイルを無事に遅れたら、受けの方でauthorized_keysに登録するわ

cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

そうしたら、攻めの方でログインするわ。

ssh 受けのユーザー名@受けのIPアドレス -p 開けたポート

できた?最後にsshで接続して遠隔操作するわよ。

その前に、/etc/ssh/sshd_configの

PasswordAuthentication yes >> no

に設定しておいてね。

5.SSH Tunnelingによる遠隔操作

まず、受けのPCにsshで接続するわ。

ssh 受けのユーザー名@受けのIPアドレス -p 開けたポート -L 5900:localhost:5900

この時、攻めの方から攻めの方の5900ポートを通して、受けの方の5900ポートにデータを転送しているわ。

そうしたら、Remminaで接続するわね。

serverはlocalhost、userは受けの方の名前、passwordは同じく受けの方で設定したパスワードでいけるわ。

どうかしら?成功した?

最後に遠隔操作で電源をつけられるようにするから、楽しみにしていてね。