Re: 15869の参考について

この質問の投稿一覧へ

なし Re: 15869の参考について

msg# 1.1
depth:
1
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2021-4-29 15:12 | 最終変更
yokoyama68  一人前   投稿数: 28
具体的な内容が書いていないので推測して回答いたします
間違っていたらすみません

質問者の方は以下のコマンドで生成した鍵をサーバの鍵と
思われているようです
「$ ssh-keygen -t ecdsa」
これはサーバの鍵ではなく、あるユーザがLinux上でユーザの
鍵を生成しています
クライアントとあるのは自分自身のログイン元PCなどを指しています

ログイン先サーバが既知のサーバか否かを判断するために
使用するログイン先サーバの公開鍵はユーザの~/.ssh/known_hosts に登録されます

同様のことがTERATERMでは
メニュー:[設定]>[SSH鍵生成]
からできます

つまり、鍵をLinux上で作成するか、Windows上で作成するかの
違いしかありません

作成したユーザの秘密鍵は他人に見られないように厳重に保管します
公開鍵はログイン先のサーバの~/.ssh/authorized_keys へ登録します

いくつかログインのパターンを考えてみます
1.
鍵の生成:サーバA上で
ログイン元:Windows PC (Teratermコマンド)
ログイン先:サーバA
ユーザの鍵をサーバAのssh-keygenで秘密鍵・公開鍵を生成
公開鍵はサーバAのユーザの~/.ssh/authorized_keys へ登録
秘密鍵はWindows PCへコピーし厳重に保管
※サーバA上に秘密鍵・公開鍵を残しておく必要はありません

2.
鍵の生成:Windows PC上で
ログイン元:Windows PC (Teratermコマンド)
ログイン先:サーバA
Windows PCのTeratermで秘密鍵・公開鍵を生成
公開鍵はサーバAのユーザの~/.ssh/authorized_keys へ登録
秘密鍵はWindows PC上で厳重に保管

3.
鍵の生成:サーバA上で
ログイン元:サーバA (sshコマンド)
ログイン先:サーバB
ユーザの鍵をサーバAのssh-keygenで秘密鍵・公開鍵を生成
公開鍵はサーバBのユーザの~/.ssh/authorized_keys へ登録
秘密鍵はサーバAで厳重に保管
※サーバA上に公開鍵を残しておく必要はありません

公開鍵認証は概念が難しく、説明が長くなりましたが
理解の一助になれば幸いです

投稿ツリー

  >フォーラム検索へ


Copyright (c) 2020 Ping-t All rights reserved.