sshでログインできるユーザーを増やしてみた

sshでログインできるサーバーに他の人もログインさせたかったのでユーザーを作ってみました
Ubuntu 14.04で行っています

$ sudo useradd user
$ id user

uid=1001(user) gid=1001(user) groups=1001(user)

useraddを使うとhomeディレクトリが作成されません
homeディレクトリを設定

$ mkdir /sample
$ sudo chown user:user /sample
$ sudo chmod 755 /sample
$ sudo usermod -d /sample user

これでログインすると /sample にいるようになります

$ su – user

で確認

sshの鍵を作ります

$ ssh-keygen -t rsa

デフォルトだと .ssh に id_rsa と id_rsa.pub ができます
sshログインできるように公開鍵をセット

$ cat .ssh/id_rsa.pub > .ssh/authorized_keys
$ chmod 600 .ssh/authorized_keys

これで、秘密鍵(.ssh/id_rsa)をローカルにコピーして設定してあげればログインできるようになります

エラーが出てはまったのは、

$ tail /var/log/auth.log

Authentication refused: bad ownership or modes for directory

でした

ホームディレクリに書き込み権限があるとエラーになる様子

$ chmod 755 /sample

で直りました

Androidからmoshでサーバーにログインしてみる

Centosのサーバーにmoshを入れて試してみる
でサーバーにmoshをいれてみましたが、今度はAndroidからつないでみました

JuiceSShというのがmoshに対応しているので入れてみました
JuiceSSH – SSH Client – Google Play の Android アプリ

立ち上げてプラスボタンで新規設定
(画像の色が悪いのは、目にやさしいアプリをいれてたからです)

設定を入れていきます
mosh-android1

秘密鍵はAndroid携帯へUSB経由とかで渡しておいて、読み込ませます
mosh-android2

つないでみた感じがこちら

mosh-android3

これでサーバー側で開発するものを用意できれば、Androidだけで開発ができる!
サーバー側で準備をいろいろ進めないと

Centosのサーバーにmoshを入れて試してみる

サーバーにsshで入って色々作業してるときに、ネットワークが不安定にあってフリーズ..とか困る場合にmoshがいいらしいです
Mosh: the mobile shell

sshを超えるらしいです、仕組みもすごそう

Centosのサーバーにmoshを入れて試してみました

Centos 6.4のサーバーにsshでログイン

$ sudo yum install mosh

これだけでクライアントとサーバーが両方入ります
ここではサーバーとして使いますが、デーモンを起動したりせず、クライアントからmoshでつなげば
自動でサーバーが起動するようです

UDPの60000 – 61000を使うそうなので、ファイアーウォールを開けます

$ sudo vim /etc/sysconfig/iptables

-A INPUT -m state --state NEW -m udp -p udp --dport 60000:61000 -j ACCEPT

を追記

$ sudo service iptables restart

で変更が反映されるはずです

$ sudo service iptables status

で確認
あとは、クライアントからつないでみます
Ubuntu 14.04を使いました

$ sudo apt-get install mosh

これだけ
あとは今まで使っていたsshコマンドの代わりに

$ mosh sample.co.jp

とかでつなげば大丈夫です
.ssh/configもそのままできるので、便利です

sshでWARNING: POSSIBLE DNS SPOOFING DETECTED!エラー

sshでサーバーにつなごうとしたらエラーが..

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@       WARNING: POSSIBLE DNS SPOOFING DETECTED!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for [sub.sample.jp]:10022 has changed,
and the key for the corresponding IP address [192.168.0.2]:10022
is unknown. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Please contact your system administrator.
Add correct host key in /home/user/.ssh/known_hosts to get rid of this message.
Offending RSA key in /home/user/.ssh/known_hosts:9
  remove with: ssh-keygen -f "/home/user/.ssh/known_hosts" -R [sub.sample.jp]:10022
RSA host key for [sub.sample.jp]:10022 has changed and you have requested strict checking.
Host key verification failed.

接続先のIPが変わってたりすると起きるようです

$ ssh-keygen -R [sub.sample.jp]:10022

で直しました