alimalinux9 から sshd で RSA/SHA1 使えないらしい
Proxmox での運用に切り替えようと思いつつ古い資産を刷新すべく alimalinux9 いわゆる RHEL9系を新規に入れてみました。あまりハマらないだろうと思ったらまさかの SSH で・・・
どうやら OpenSSH のセキュリティポリシーが変わっていたようです、今後はRSA/SHA1 徐々に廃止していくそうですね。
・OpenSSH、今後はRSA/SHA1をデフォルトで無効に
・Ubuntu Server 22.04 LTSのSSH鍵認証でRSA認証が無効化されていて躓いた話
なんだか下記を定義すれば SHA1 を継続して使用することもできるらしい。
PubkeyAcceptedAlgorithms=+ssh-rsa
折角なので新しく鍵ペアを作成する
なんだか大分前に作成した鍵ペア・・・なので新しく鍵ペアを作成してみます。使える種類は以下のとおり。
SHA-2アルゴリズムを利用するRSA(rsa-sha2-256/512)
ED25519アルゴリズム(ssh-ed25519)
RFC5656 ECDSAアルゴリズム(ecdsa-sha2-nistp256/384/521)
ED25519 を使ってみるかね!!
ED25519 を作成してみる
どうやら SSHのクライアントである「RLogin」で鍵ペアを作成できるらしい(簡単でしたw)。
・「RLogin」でSSH用の秘密鍵と公開鍵のペアを作成する方法
authorized_keys に張り付ける 公開鍵も簡単に作成できますね。便利やね。
sshd_config の PermitRootLogin = no が反映されない
root に よる ssh禁止は PermitRootLogin = no
で指定できるのですが、何度設定ファイルを見直してもおかしいところがないのに、root でログインすることができる・・・。
どうやらOSインストール時に 「パスワードによるroot SSHログインを許可」にチェックをいれると
/etc/ssh/sshd_config.d/01-permitrootlogin.conf
のファイルが作成され PermitRootLogin = prohibit-password
となるそうです。ちぇっ。