SSHの始まり、始まり
さあ、SSHの時間よ。結構、面倒くさいから覚悟しなさい。
わかりやすくするために、sshクライアントの方を攻め、sshサーバーの方を受けとしておくわ。
1.受けのPCにSSHサーバーをインストールして起動!
sudo apt install openssh-server sudo systemctl enable ssh sudo systemctl restart ssh
ちゃんと受けのポートも開いてあげないとね。
sudo ufw allow 22/tcp sudo ufw reload
2.攻めのPCにSSHクライアントをインストールして繋ぐ!
sudo apt install openssh-client
ついに、合体するわ。あとで、sshのオプションもmanコマンドで見ておくこと。
ssh 受けのユーザー名@受けのIPアドレス
成功したかしら? 次からは、公開鍵認証の設定に入っていくわ。
3.公開鍵認証の受けの設定
まずは、受けの設定から。/etc/ssh/sshd_configをルート権限で開いて設定していくわ。
コメントアウトを外して、値の方を変えてね。
Port 22 >> Port 空いている、かつ好きな1024以降の番号 PermitRootLogin no >> yes
次にufwを使って、22番ポートを塞いで、さっきの決めたポートを開けてね。
やり方を忘れたとは言わせないわよ。
もし、忘れたなら、アナタが思う最も下等な動物の鳴き声で懇願しこの記事を見なさい。
4.公開鍵認証の攻めの設定
まずは鍵を作るわね。
ssh-keygen -t rsa
次に攻めの方にできた ~/.ssh/id_rsa.pub をSFTP接続で転送するわ。
sftp -C -P 開けたポート 受けのユーザー名@受けのIPアドレス
そしたら、SFTPのssh環境に入るわ
sftp> lcd ~/.ssh sftp> put ~/.ssh/id_rsa.pub sftp> quit
そうして、ファイルを無事に遅れたら、受けの方でauthorized_keysに登録するわ
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys chmod 600 ~/.ssh/authorized_keys
そうしたら、攻めの方でログインするわ。
ssh 受けのユーザー名@受けのIPアドレス -p 開けたポート
できた?最後にsshで接続して遠隔操作するわよ。
PasswordAuthentication yes >> no
に設定しておいてね。
5.SSH Tunnelingによる遠隔操作
まず、受けのPCにsshで接続するわ。
ssh 受けのユーザー名@受けのIPアドレス -p 開けたポート -L 5900:localhost:5900
この時、攻めの方から攻めの方の5900ポートを通して、受けの方の5900ポートにデータを転送しているわ。
そうしたら、Remminaで接続するわね。
serverはlocalhost、userは受けの方の名前、passwordは同じく受けの方で設定したパスワードでいけるわ。
どうかしら?成功した?
最後に遠隔操作で電源をつけられるようにするから、楽しみにしていてね。