Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

20.7.3. 鍵ペアの生成

sshscp、または sftp を使用してリモートマシンに接続するたびにパスワードを入力する必要がない場合は、認証キーペアを生成できます。
キーはユーザーごとに生成する必要があります。ユーザーのキーを生成するには、リモートマシンに接続するユーザーとして以下の手順を使用します。root で手順を完了すると、鍵を使用できるのは root のみです。
OpenSSH バージョン 3.0 以降では、~/.ssh/authorized_keys2~/ssh/known_hosts2、および /etc/ssh_known_hosts2 は廃止されました。SSH プロトコル 1 と 2 は、~/.ssh/authorized_keys~/.ssh/known_hosts ファイル、および /etc/ssh/ssh_known_hosts ファイルを共有します。
Red Hat Enterprise Linux 5.10 は、デフォルトで SSH プロトコル 2 および RSA 鍵を使用します。
ヒント
生成されたキーペアを再インストールして保存する場合は、ホームディレクトリーに .ssh ディレクトリーのバックアップを作成します。再インストール後に、このディレクトリーをホームディレクトリーにコピーします。このプロセスは、システムの全ユーザー(root など)で実行できます。

20.7.3.1. バージョン 2 用の RSA 鍵ペアの生成

以下の手順に従って、SSH プロトコルのバージョン 2 用の RSA 鍵ペアを生成します。これは、OpenSSH 2.9 以降のデフォルトです。
  1. プロトコルのバージョン 2 と連携するように RSA 鍵ペアを生成するには、シェルプロンプトで以下のコマンドを入力します。
    ssh-keygen -t rsa
    ~/.ssh/id_rsa のデフォルトのファイルの場所を受け入れます。アカウントのパスワードとは別のパスフレーズを入力し、再度入力して確認します。
    公開鍵は ~/.ssh/id_rsa.pub に書き込まれます。秘密鍵は ~/.ssh/id_rsa に書き込まれます。秘密鍵を誰にも配布しないでください。
  2. 以下のコマンドを使用して、.ssh ディレクトリーのパーミッションを変更します。
    chmod 755 ~/.ssh
  3. ~/.ssh/id_rsa.pub の内容を、接続するマシンの ~/.ssh/authorized_keys ファイルにコピーします。~/.ssh/authorized_keys ファイルが存在する場合は、~/.ssh/id_rsa.pub ファイルの内容を他のマシンの ~/.ssh/authorized_keys ファイルに追加します。
  4. 以下のコマンドを使用して authorized_keys ファイルのパーミッションを変更します。
    chmod 644 ~/.ssh/authorized_keys
  5. GNOME を実行しているか、GTK2+ ライブラリーがインストールされているグラフィカルデスクトップで実行している場合は、「GUI を使用した ssh-agent の設定」 に進みます。X Window System を実行していない場合は、ssh-agentの設定」 に進みます。