Tera Term からSSHログインするための秘密鍵の変換

sshにはSECSHの形式とOpenSSHの形式があり、それぞれ鍵の形式が異なります。 また、sshクライアントが対応する秘密鍵の形式に違いが出てきます。 秘密鍵の形式の違いは下表の通りです。

SSHの形式 秘密鍵ファイルの先頭 対応するsshクライアント SECSH —- BEGIN SSH2 ENCRYPTED PRIVATE KEY —- Poderosa OpenSSH —–BEGIN RSA PRIVATE KEY—– Tera Term (TTSSH)

このように、秘密鍵の形式が異なり、sshクライアントによって対応する形式が違うため、SECSH の形式の秘密鍵を使用して Tera Term (TTSSH) からSSHログインすることはできません。その場合には、秘密鍵の変換が必要になります。

その変換は、PuTTYgen を使用して、次のような手順で行えます。

SECSHの秘密鍵をLoad [Conversions]-[Export OpenSSH key]で変換・保存

なお、変換後のファイル名には一般的に.ppk拡張子を付けます。

この変換後の秘密鍵を使用することで、Tera Term (TTSSH)からsshログインができるようになりますので、お試しください。

ssh用のRSAキーの作成方法

ssh用のRSAキーを作成する方法をまとめておきます。

ここでは、あえてアクセス先のサーバ上で作成する方法を紹介しますが、本来は、ssh クライアント側で作成するのが最善です。 ※サーバ上で作成すると、秘密鍵の移動が発生しますので、そこで漏洩などということも考えられるわけです。

CentOS 上でのRSAキーの作成は下記のようにします。

[root ~]# cd /root/.ssh [root ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ←そのままENTER Enter passphrase (empty for no passphrase): ←そのままENTER Enter same passphrase again: ←そのままENTER Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved 続きを読む »

SSLサーバ証明書取得のための秘密鍵作成とCSR作成

Webサーバを立ち上げると、どうしてもセキュア化を意識します。 そこで、SSLサーバ証明書による通信の暗号化を行う場合のサーバ証明書取得までの流れのうち、CSRの作成までをまとめておきたいと思います。

ちなみに、下記2点を前提で話を進めます。

opensslがインストールされていること 管理者のEメールアドレスが有効であること(CSRの作成までは有効でなくても問題ありませんが、実際にサーバ証明書取得申請時には有効であることが必要になります)

【CSRを作成するまでの流れ】

1.作業ディレクトリに移動 [root ~]# cd /etc/pki [root ~]# mkdir server [root ~]# cd /etc/pki/server 2.秘密鍵の作成 [root ~]# openssl genrsa -out server.key -des3 2048 Generating RSA private key, 2048 bit long modulus ……………………………………………………………………………+++ ……………………………………………………………………………+++ e is 65537 (0x10001) Enter pass phrase for server.key: ←パスフレーズを入力 Verifying – Enter pass phrase for server.key: 続きを読む »