読者です 読者をやめる 読者になる 読者になる

GXP その後

いろいろあってあっさりできてしまったのでメモ。

ssh-agentの設定


ssh-agent(認証エージェント)の設定を最初に行います。sshログインは基本的にパスワードの入力が必須なのですが、ssh-agentの設定をすることでパスワードは必要なくなります。

鍵の生成と配置

ssh-agentは鍵交換方式を利用するので、秘密鍵と公開鍵が必要になります。なので、まず、秘密鍵と公開鍵を生成します。

gxpを起動するホスト(home_host)にログインし、

$ ssh-keygen -t rsa

と入力します。そうするとパスフレーズの入力求められるので、パスフレーズを入力します。ここで入力するパスフレーズはログインの時に利用するパスワードとは関係ありません。

鍵交換方式による認証なので、クライアント側で、秘密鍵を暗号化して保管します。秘密鍵を復号化するときに利用するパスフレーズです。

RSA方式の秘密鍵と公開鍵が作成され、

[home_host]$ ls .ssh/
id_rsa id_rsa.pub

というファイルができているはずです。id_rsaが秘密鍵、id_rsa.pubが公開鍵です。

id_rsaはこのままgingerに置いておきます。これは、home_hostをクライアント、host1、host2、host3をサーバとして利用するためです。host1、host2、host3のそれぞれにログインし、~/.ssh/authorized_keysファイルを編集します。なければ作成します。home_hostで生成したid_rsa.pubの内容をauthorized_keysに追加します。

[host1]$ cat id_rsa.pub >> ~/.ssh/authorized_keys
[host2]$ cat id_rsa.pub >> ~/.ssh/authorized_keys
[host3]$ cat id_rsa.pub >> ~/.ssh/authorized_keys

これで、サーバ側での公開鍵の設置が完了しました。

ssh-agentの起動

鍵の生成と配置が終わったので、鍵交換方式による認証が可能です。まず、ssh-agentを起動します。以下のコマンドで起動します。

[home_host]$ eval `ssh-agent`

次に、暗号化された秘密鍵を復号化して、ssh-agentで利用できるようにします。以下のコマンドを実行します。

[home_host]$ ssh-add

パスフレーズを聞いてくるので、鍵生成の時に入力したパスフレーズを入力します。

以上で準備は完了です。試しに、

[home_host]$ ssh host1

とし、ssh接続を試みてください。パスワード認証なしでログインできることが確認できるはずです。

次は、バッチ実行だなw

広告を非表示にする