#手順
##クライアントでの操作
クライアント側のPuTTygenなどで鍵を作る。PuTTygenがなければPuTTyをインストールしてください。
##サーバーでの操作
送った公開鍵をサーバーで利用できる形式にフォーマットする。
$ ssh-keygen -i -f 鍵名.pub >> authorized_keys
/home/user名 に.sshディレクトリを作る。
$ mkdir /home/user名/.ssh
フォーマットした公開鍵を.sshに移動する。
$ mv authorized_keys /home/user名/.ssh
authorized_keysに対するアクセス権限を設定する。
$ chmod 600 .ssh/authorized_keys
.sshのアクセス権限を設定する。
$ chmod 700 .ssh
以上の設定で、鍵認証方式でssh接続できるようになりました。ここからは、セキュリティを高めるために、サーバーの設定を変更してパスワード認証ができないようにし、ポートを変更します。
##サーバーでの操作
sshの設定ファイルをエディタで開きます。
$sudo vim /etc/ssh/sshd_config
パスワード認証ができないようにする。
PasswordAuthentication no
sshd_configのportの数字を変える。
#Port22
Port2000
sshdを再起動する
$service sshd restart
以上で設定は完了です。wanから接続する場合は、ルーターのポートフォワーディング機能を使う。
クライアントからPuTTyから秘密鍵を使ってログインする。秘密鍵はCategory:のConnectionのSSHの中のAuthの欄からパスを指定する。
#詰まったところ
linuxで公開鍵をフォーマットしなければいけないことに気づかず、セットアップに時間をかけてしまいました。
#参考サイト
PuTTYで公開鍵認証方式でのSSH接続を行う手順まとめ