□sshd
参考URL:
http://www.ring.gr.jp/archives/net/ssh/ (2007.09.18 無くなりました)
http://www.openssh.org/
tar xvzf package/ssh-1.2.33.tar.gz
cd ssh-1.2.33/
./configure
make
make install
tar xvzf package/openssh-5.2p1.tar.gz
cd openssh-5.2p1/
./configure –prefix=/usr
make
make tests
make install
なんで openssh だけ make tests なんだ!?
補足:AというマシンからBというマシンにパスワードやパスフレーズ
無しでsshログインする方法
http://www.laksmido.com/3090.html
http://sonic64.com/2004-11-17.html
基本的には ssh-keygen を使ってパスフレーズ無しの公開鍵と秘密鍵を作る。
ssh2なマシンからssh2なマシンにログインする場合には、
ssh-keygen -t rsa
ssh-keygen -t dsa
のどちらかでパスフレーズ無しの鍵を作って、~/.ssh/id_dsa.pub か
~/.ssh/id_rsa.pub をリモートマシン側の ~/.ssh/authorized_keys に
追記すればOK。
ssh2なマシンからssh1だけのマシンにログインする場合には、
ssh-keygen -t rsa1
で鍵を作って ~/.ssh/identity.pub をリモートマシン側の
~/.ssh/authorized_keys に追記すればOK。
このとき、アクセス元や実行できるコマンドを制限することができる。
> from=”192.168.0.*”, 1024 33 131965762………86230223459 root@jitaku
とすると、192.168.0.* のマシン以外からはパスワードを求められる。
commnad=”ls” とかもつけると、実行できるコマンドを制限できるので、
cron などでぐるぐる回すとしてもセキュリティを高めることができる。