- ssh-2.0.xのソースコードとそのシグネチャをゲットします。
yokoduna:~matsuura/にも置いてありますが、
信用の置けるところからゲットするのが良いのでしょう。例えば
ftp://ftp.kyoto.wide.ad.jp/pub/security/ssh/など...。
- ソースコードにクラッカーの細工が無い事をシグネチャを使って確認します。
準備中
- ssh-2.0.10をローカルマシンにインストールします。
準備中
- ローカルマシン(ex. hostname = mrtg)で、
秘密鍵と公開鍵を作成します。
mrtg% ssh-keygen2
...
Passphrase : (パスフレーズの入力。長くて覚えやすいフレーズを。)
Again : (パスフレーズの再入力)
...
- ~/.ssh2/ ディレクトリに identification ファイルを作成します。
mrtg% echo "IdKey id_dsa_1024_a" > ~/.ssh2/identification
- ~/.ssh2/id_dsa_1024_a.pub を yokoduna.bakkers.gr.jp
にファイル転送します。
mrtg% ftp yokoduna.bakkers.gr.jp
...
ftp> bin
ftp> put ~/.ssh2/id_dsa_1024_a.pub
- yokoduna.bakkers.gr.jpに普通にログインして ~/.ssh2/
ディレクトリを作成して、ローカルマシンからftpした公開鍵
id_dsa_1024_a.pub を適当な名前に変えて ~/.ssh2/
ディレクトリに移します。(ex. local hostname = mrtg)
yokoduna% mkdir ~/.ssh2
yokoduna% mv id_dsa_1024_a.pub ~/.ssh2/mrtg.pub
- ~/.ssh2/ ディレクトリにidentification ファイルを作成します。
yokoduna% echo "Key mrtg.pub" > ~/.ssh2/authorization
- yokodunaからログアウトして、
ローカルマシンからsshクライアントを起動してみます。
mrtg% slogin bakkers.gr.jp
Passphrase for key ... : (パスフレーズの入力)
...
yokoduna%
となったらとりあえず成功です。
パスワードを聞いて来たら失敗です。
yokodunaからログアウトします。
- 次に毎回sloginする度のパスフレーズ入力を省くための手続きに入ります。
エージェントを起動しします。ログインシェルがC-shell系の場合は
mrtg% eval `ssh-agent2 -c`
Agent pid 404
ログインシェルがB-shell系の場合は
mrtg$ eval `ssh-agent2`
Agent pid 404
- パスフレーズを登録します。
mrtg% ssh-add
Adding identity: /home/matsuura/.ssh2/id_dsa_1024_a.pub
Need passphrase for /home/matsuura/.ssh2/id_dsa_1024_a \
(1024-bit dsa, created by matsuura@mrtg Sat Nov 7 20:46:56 1998).
Enter passphrase: (パスフレーズを入力)
- パスフレーズの登録を確認します。
mrtg% ssh-add -l
Listing identities.
The authorization agent has one key:
/home/matsuura/.ssh2/id_dsa_1024_a.pub: 1024-bit dsa, \
created by matsuura@mrtg Sat Nov 7 20:46:56 1998
- 以後起動するSSHコマンドは、このエージェントを起動した端末から起動する
必要が有ります。
SSHコマンドとして、slogin の他にも sftp , scp, ssh が、
rlogin, ftp, rcp, rshの代わりとして用意されています。