1. ホーム
  2. オペレーティングシステム
  3. ソラリス

Solaris 10のインストールとSSHの設定

2022-01-14 06:46:27

インストール ステップ

ステップ1: インストール パッケージ SUNのフリーソフトのサイトにアクセスする ftp://ftp.sunfreeware.com/pub/freeware/sparc/10 SSHパッケージのダウンロード このサイトから、ソフトウェアを入手することができます インストール パッケージ, SPARC システム用 openssh-4.3p1-sol10-sparc-local.gz openssh-4.3p2-sol10-sparc-local.gz openssl-0.9.8a-sol10-sparc-local.gz tcp_wrappers-7.6-sol10-sparc-local.gz (オプション, しかし推奨) インストール ) zlib-1.2.3-sol10-sparc-local.gz libgcc-3.3-sol10-sparc-local.gz。 perl-5.6.1-sol8-sparc-local.gz (オプション) prngd-0.9.25-sol10-sparc-local.gz (オプション) egd-0.8-sol8-sparc-local.gz (オプション) もし、あなたが インストール は、すでにインストール済みのパッケージがある場合は、ダウンロードをスキップすることができますが、最新のパッケージをダウンロードすることをお勧めします。   ステップ2. インストール ソフトウェアパッケージ ファイルのダウンロードが完了したら、ダウンロードディレクトリに移動し、以下のコマンドを実行します(これはsparcシステムの場合です。Intelシステムの場合は、Intelファイルに置き換えるだけです)。 # gunzip openssh-4.3p1-sol10-sparc-local.gz # gunzip openssh-4.3p2-sol10-sparc-local.gz # gunzip openssl-0.9.8a-sol10-sparc-local.gz # gunzip zlib-1.2.3-sol10-sparc-local.gz。 # gunzip libgcc-3.3-sol10-sparc-local.gz (まだの方はどうぞ) インストール gcc 3.3) # gunzip tcp_wrappers-7.6-sol10-sparc-local.gz (オプション) その他のオプションパッケージも同様に 操作 次に、root権限で以下のコマンドを実行します。 # pkgadd -d openssh-4.3p1-sol10-sparc-local # pkgadd -d openssh-4.3p2-sol10-sparc-local # pkgadd -d openssl-0.9.8a-sol10-sparc-local # pkgadd -d zlib-1.2.3-sol10-sparc-local # pkgadd -d libgcc-3.3-sol10-sparc-local (まだの方はどうぞ) インストール gcc 3.3) # pkgadd -d tcp_wrappers-7.6-sol10-sparc-local (オプション) インストール 処理中のすべての対話型プロンプトに対してyを入力します。   一度 インストール sslファイルのデフォルトパスは/usr/local/sslです。LD_LIBRARY_PATH にディレクトリ (/usr/local/lib と /usr/local/ssl/lib) を追加せずにこれらのファイルをコンパイルした場合、おそらくは セット を使用します。これで、sshが/usr/local/binディレクトリに、sshdが/usr/local/sbinディレクトリにあることが確認できます。環境変数 PATH に、ディレクトリ /usr/local/bin とディレクトリ /usr/local/sbin が追加されていることを確認します。オプションの egd パッケージに含まれる perl スクリプト (.pl サフィックス) は、ディレクトリ /usr/local/bin にある perl を探します。Sun Perl を使用している場合、Perl スクリプトは /usr/bin から始まりますが、/usr/bin を使用します。 をインストールするために パッケージは /usr/local/bin   ステップ3:sshdユーザーと/var/emptyディレクトリの作成 openssh 4.3p1 は特権分離という新しいセキュリティ方式を採用しています。詳細は openssh のソースディレクトリにある README.privsep ファイルに記載されています。これは現在、openssh のデフォルトとなっています。 セット . 作業を進める前にREADME.privsepファイルを読み、root権限で以下の手順を実行する必要があります。 # mkdir /var/empty # chown root:sys /var/empty # chmod 755 /var/empty # groupadd sshd # useradd -g sshd -c 'sshd privsep' -d /var/empty -s /bin/false sshd /var/empty には何もファイルがないはずです。 この手順を行わず、sshd を起動しようとすると、エラーメッセージが表示され、デーモンは実行されません。   ステップ4. インストール tcp_wrappers tcp_wrappersは、特定の限られたグループのマシンが、sshdプログラムが使用するポート22などの通信ポートにアクセスするのを制限するために使用されます。すでに tcp_wrappers を実行している場合は、 sshd デーモンのエントリが /etc/hosts.allow と /etc/hosts.deny ファイルにあることを確認するだけでよいでしょう。現在、tcp_wrappers を実行していない場合は、まず /etc/hosts.deny ファイルを作成し、次の行を追加してください。 sshd:ALL   次に、/etc/hosts.allow ファイルを作成し、以下のような行を追加します。 sshd:... "... "には、あなたのマシンとの通信を許可する IP のリストを記入します、例えば sshd:10.71.62. この例では、202.112.117.サブネット上のマシンがあなたのマシンへのアクセスを許可されていることを示しています。   ステップ5. インストール sshとsshd これが最後のステップです。ssh クライアントを介して通信したいすべてのマシンは、sshd デーモンを実行している必要があります。しかし、その前に、デーモンを サービス のマシンで秘密鍵の情報を作成します。ここでも、/usr/local/bin と /usr/local/sbin というディレクトリが PATH に入っていることを確認してください。以前にsshdを実行して、鍵が/usr/local/etc以下にある場合、以下のコマンドを実行すると、鍵が上書きされます。root 権限で、次のように入力します。 # ssh-keygen -t rsa1 -f /usr/local/etc/ssh_host_key -N "" # ssh-keygen -t dsa -f /usr/local/etc/ssh_host_dsa_key -N ""。 # ssh-keygen -t rsa -f /usr/local/etc/ssh_host_rsa_key -N ""。 各コマンドは、マシンの速度によって、数分のイベントが発生する場合があります。各コマンドが終了するまで待ちます。 終了したら、リモートホスト上でも上記のコマンドを実行し、公開鍵と秘密鍵を作成します。リモートで作成した場合 サービス サーバからこのホストにアクセスするには、このホストの公開鍵をリモート側にFTPする必要があります。例 このホストの公開鍵をリモートホストのディレクトリ "/usr/local/etc" に ftp してください。 /usr/local/etc/ssh_host_key.pub /usr/local/etc/ssh_host_dsa_key.pub /usr/local/etc/ssh_host_rsa_key.pub sshdデーモンを起動するためのスクリプトを作成します。簡単な起動スクリプトを以下に編集し、/etc/init.d ディレクトリに配置します(root 権限で)。   #! /bin/sh pid=`/usr/bin/ps -e | /usr/bin/grep sshd | /usr/bin/sed -e 's/^ *///' -e 's/ . *//'` ケース $1 in 'スタート') /usr/local/sbin/sshd ;; 'stop') if [ "${pid}" !="" ]。 それから /usr/bin/kill ${pid} fi ;; *) echo "使い方。/etc/init.d/sshd {start|stop}"。 ;; esac 次に、以下のコマンドを実行します。 # chown root /etc/init.d/sshd # chgrp sys /etc/init.d/sshd # chmod 555 /etc/init.d/sshd # ln -s /etc/init.d/sshd /etc/rc2.d/S98sshd # /etc/rc2.d/S98sshd start   上記のコマンドで、手動でプロセスを開始することもできます。 # /etc/rc2.d/S98sshd stop このコマンドは、sshd デーモンを停止します。 # ps -e | grep sshd このコマンドは、sshdが起動したかどうかをチェックします。 これでsshdは完了です インストール .   このホストは、リモートホストの メソッド を以下のように設定します。 # ssh root@N2000Secondary を入力し、パスワードを入力します。 または、IPアドレス方式でアクセスする # ssh [email protected] ホスト名を使用する場合は、/etc/hosts で双方の設定が必要です。 サービス サーバーのIPアドレスとホスト名が対応しています。   パスワードを入力せずにリモートホストにアクセスするにはどうしたらよいですか? 以下のlocalは現在のホストを指し、remoteはアクセスするリモートホストを指します。 まず、ローカルサーバーで次のコマンドを実行します。 local>; ssh-keygen -t dsa -f .ssh/id_dsa local>; cd .ssh local>; scp id_dsa.pub user@remote:/.ssh/id_dsa.pub local>; ssh user@remote リモート>; cd .ssh remote>; cat id_dsa.pub >;>; authorized_keys2 リモート>; chmod 640 authorized_keys2 リモート>; rm id_dsa.pub リモート>; 終了 ファイルを修正する