LinuxでのSSH接続の方法を紹介!秘密鍵と公開鍵の作成の方法やconfigファイルについて紹介

LinuxでのSSH接続の方法を紹介します
今回は、LinuxでのSSH接続の方法を紹介します。ここでは、WSL2(Windows Subsystem for Linux 2)のSUSE LinuxからubuntuにSSH接続します。事前にWindows PCにWSL2、SUSE Linuxおよびubuntuをインストールしておいてください。
LinuxでのSSH接続に興味のある方はぜひご覧ください。
環境情報
WSL2のSUSE LinuxからubuntuにSSH接続します。リモートの情報は以下です。
1 2 3 4 5 6 7 8 9 10 11 12 |
ssh_client:~> cat /etc/os-release NAME="SLES" VERSION="15-SP1" VERSION_ID="15.1" PRETTY_NAME="SUSE Linux Enterprise Server 15 SP1" ID="sles" ID_LIKE="suse" ANSI_COLOR="0;32" CPE_NAME="cpe:/o:suse:sles:15:sp1" ssh_client:~> ssh -V OpenSSH_7.9p1, OpenSSL 1.1.0i-fips 14 Aug 2018 ssh_client:~> |
ローカルの情報は以下です。
1 2 3 4 5 6 |
~$ cat /etc/issue Ubuntu 20.04.1 LTS \n \l ssh_server:~$ ssh -V OpenSSH_8.2p1 Ubuntu-4ubuntu0.1, OpenSSL 1.1.1f 31 Mar 2020 ssh_server:~$ |
秘密鍵と公開鍵の作成
SSH接続のために、秘密鍵と公開鍵を作成します。以下のコマンドを実行します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
ssh_client:~> ssh-keygen -t rsa -b 4096 Generating public/private rsa key pair. Enter file in which to save the key (/home/${ユーザ名}/.ssh/id_rsa): # そのままEnterを押す Enter passphrase (empty for no passphrase): # パスフレーズを入力 Enter same passphrase again: # パスフレーズを再入力 Your identification has been saved in /home/${ユーザ名}/.ssh/id_rsa. Your public key has been saved in /home/${ユーザ名}/.ssh/id_rsa.pub. The key fingerprint is: SHA256:KUTA1tKak8l0ibHGqq4XWOPgRKfyRCfeBGxrWssdPoY ssh_client The key's randomart image is: +---[RSA 4096]----+ | ..oo*.. | | .=oOo= | |.+oX+B. | |ooOoX. . | |+%.* o. S | |ooE = . | |. o . | |. . | |oo | +----[SHA256]-----+ ssh_client:~> |
コマンドが成功すると、~/.sshディレクトリ配下に秘密鍵と公開鍵が作成されます。
1 2 3 4 |
ssh_client:~> ls -1 .ssh id_rsa # 秘密鍵 id_rsa.pub # 公開鍵 ssh_client:~> |
公開鍵の転送
SSH接続のリモート側に公開鍵を転送します。リモート側のSSHの設定を確認します。/etc/ssh/sshd_configを開き、PasswordAuthenticationをyesにしてください。
1 |
PasswordAuthentication yes |
リモート側のSSHサービスを開始します。
1 2 3 4 |
ssh_server:~$ sudo /etc/init.d/ssh start [sudo] password for ${ユーザ名}: * Starting OpenBSD Secure Shell server sshd [ OK ] ssh_server:~$ |
ローカル側から公開鍵を転送します。以下のコマンドを実行します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
ssh_client:~> ssh-copy-id ${ユーザ名}@${IPアドレス} /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/${ユーザ名}/.ssh/id_rsa.pub" The authenticity of host 'desktop-1dunnig (127.0.1.1)' can't be established. ECDSA key fingerprint is SHA256:kFOwqNI1gzmnN0KwIrCNvPVuGJhc4faYDKR3ehF3ULg. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys ${ユーザ名}@${IPアドレス}'s password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh '${ユーザ名}@${IPアドレス}'" and check to make sure that only the key(s) you wanted were added. ssh_client:~> |
コマンドが成功したら、リモートで~/.sshディレクトリ配下を確認してください。authorized_keysファイルが生成されていることが分かります。
1 2 3 |
ssh_server:~$ ls .ssh authorized_keys ssh_server:~$ |
秘密鍵の登録
パスフレーズなしでSSH接続できるように、リモート側で秘密鍵を登録します。まず、ssh-agentを起動します。
1 2 |
ssh_client:~> eval `ssh-agent -s` Agent pid 128 |
次に、ssh-addコマンドで秘密鍵を登録します。鍵作成時のパスフレーズを入力してください。
1 2 3 4 5 6 |
ssh_client:~> ssh-add Enter passphrase for /home/${ユーザ名}/.ssh/id_rsa: Identity added: /home/${ユーザ名}/.ssh/id_rsa (ssh_client) ssh_client:~> ssh-add -l 4096 SHA256:KUTA1tKak8l0ibHGqq4XWOPgRKfyRCfeBGxrWssdPoY ssh_client (RSA) ssh_client:~> |
秘密鍵が登録できたら、ローカル側からSSH接続します。exitコマンドで接続を終了してください。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
ssh_client:~> ssh ${ユーザ名}@${IPアドレス} Welcome to Ubuntu 20.04.1 LTS (GNU/Linux 4.19.128-microsoft-standard x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage System information as of Sat Jan 2 22:04:21 JST 2021 System load: 0.0 Processes: 10 Usage of /: 0.4% of 250.98GB Users logged in: 0 Memory usage: 3% IPv4 address for eth0: 172.17.39.218 Swap usage: 0% 0 updates can be installed immediately. 0 of these updates are security updates. Last login: Fri Jan 1 14:38:10 2021 from 127.0.0.1 ssh_server:~$ exit |
configファイル
SSHコマンドを簡潔に記述するために、configファイルを作成します。ローカル側の~/.ssh/configを作成して、以下のように記述してください。
1 2 3 4 5 6 7 |
Host myhost # ホスト名 HostName ${ホスト名} # ユーザー名 User ${ユーザ名} # 接続用の鍵ファイルパス IdentityFile ~/.ssh/id_rsa |
次のように、SSHコマンドを簡潔に記述できます。
1 |
ssh_client:~> ssh myhost |
まとめ
いかがでしたでしょうか。LinuxでのSSH接続の方法を紹介しました。秘密鍵と公開鍵の作成、公開鍵の転送、秘密鍵の登録、configファイルについて説明しました。
ぜひご自身でLinuxコマンドを書いて、理解を深めてください。
ネプラス株式会社はサービス開始から10年以上
『エンジニアの生涯価値の向上』をミッションに掲げ、
多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
ネプラス株式会社はこんな会社です
秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
数多くのエンジニアが集まります。

-
インフラ業界に特化
ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。
業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。
-
正社員なのにフリーランスのような働き方
正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。
プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。
-
大手直取引の高額案件
案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。
Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。
-
スキルアップ支援
不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。
受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など
※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。
-
現給与を保証します!※
前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。
※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。
-
インセンティブ制度
ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。
取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。
-
社会保険・福利厚生
社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。
さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。
-
東証プライム上場企業グループ
ネプラスは東証プライム上場「株式会社オープンアップグループ」のグループ企業です。
安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。
ネプラス株式会社に興味を持った方へ
ネプラス株式会社では、インフラエンジニアを募集しています。
年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
オンライン面接も随時受付中。ぜひお気軽にご応募ください。

