公開鍵暗号でパスワードなしでログイン†[edit]
$ ssh-keygen -t rsa
$ ssh-copy-id 192.168.27.20
$ ssh 192.168.27.20
$
- ssh-keygen
- 公開鍵暗号のペアキーを生成する
- ./ssh/id_rsa (秘密鍵:パーミッション注意)
- ./ssh/id_rsa.pub (公開鍵)
- ssh-copy-id
- 公開鍵を転送
- 相手側に .ssh/authorized_keys(公開鍵)ができる.
ed25519[edit]
- 最近では rsa の代わりに ed25519 を使うらしい(2026/05/01)
$ ssh-keygen -t ed25519
TeraTerm[edit]
- 設定 -> SSH鍵生成 でペアキーを生成して,保存(2つとも)
- 公開鍵はサーバの ~/.ssh/
- 秘密鍵は TeraTerm 接続時に読み込む
- 読み込むと同時に,ユーザ名,パスフレーズを指定しないと 以下のエラーがでる.
- v4系: error:0909006C: PEM routines: get_name: no start line
- v5系: error:09FFF06C: PEM routines: CRYPT_internal: no start line
root でのログイン禁止†[edit]
- /etc/ssh/sshd_config
PermitRootLogin no
SSH_ASKPASS†[edit]
- 環境変数
- ここに値(外部プログラム)がセットされていた場合,sshはこの外部プログラムを起動して,標準入力(外部プログラムの標準出力)からパスワードを得る.
ポートフォワーディング†[edit]
ローカルフォワーディング†[edit]
- ssh -L 8000:target:80 user@remote
- local:8000 --> Remote:22 --> target:80
リモートフォワーディング†[edit]
- ssh -R 8000:target:80 user@remote
- renote:8000:22 <-- local --> target:80
UNIXドメインソケットのフォワーディング†[edit]
- ssh -L file1:file2 user@remote
- local:unix:///file1 --> remote:unix:///file2
to Cisco[edit]
- .ssh/config
HOST cisco
HOSTNAME 192.168.121.250
KexAlgorithms +diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
HostKeyAlgorithms +ssh-rsa
PubkeyAcceptedAlgorithms +ssh-rsa
Ciphers +aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc