自宅サーバーをみんなで使う

2011年7月26日(火)
sanonosa

ユーザーアカウントの削除

ユーザーアカウントを削除したい場合は「userdel」コマンドを使います。

  # userdel yamada

ただし、この場合はホームディレクトリが削除されない点に注意する必要があります。もしホームディレクトリが不要になった場合は、ホームディレクトリを丸ごと削除(例: rm -rf /home/user)すれば大丈夫です。ホームディレクトリの所在地は/etc/passwdファイルに記されています。ユーザー作成時にホームディレクトリの位置を特に指定しなければ通常は/home/配下にホームディレクトリが作られます。

もしユーザーアカウント削除時にホームディレクトリの削除まで行いたい場合は、「-r」オプションを付けます。

  # userdel -r yamada

SSH鍵認証

インストールしたサーバーへのSSHログイン認証の方法がパスワード認証のままだと外部からのアクセスでアカウント名とパスワードが一致するだけでログインされてしまいます。このようにパスワード認証は外部からの不正アクセスという危険が伴うので、マルチユーザー環境ではSSH鍵を用いた認証方法に統一しておくと安心です。

そこでここではWindows用SSHクライアントであるPuTTYを使ってサーバーにSSH鍵認証する方法をご紹介します。

 →参照:PuTTY: A Free Telnet/SSH Client(英語)

秘密鍵と公開鍵を生成する

まずは秘密鍵と公開鍵を生成します。どういった方法でそれらを生成しても構いませんが、ここではPuTTYに付属しているPuTTYgenを使ってみたいと思います。PuTTYgenを起動し「Generate」ボタンを押すと、ブランクエリアでランダムにマウスを動かすよう指示があるので、その通り行います。

その後「Save private key」が押せるようになるので、押して秘密鍵を適当な場所に保存します。そしてそれをPuTTYの設定で「接続」→「SSH」→「認証」内の「認証のためのプライベートキーファイル」内に入れます。

次に公開鍵ですが、ここでは「Save public key」を押さないことに注意してください。「Save public key」で保存される公開鍵はPuTTY用となるため、その代わりに[Key]オプションの[Public key for pasting into OpenSSH authorized_keys file]欄に表示されている公開鍵をどこかに保存しておきます。

図1:PuTTYgenによる鍵の作成画面(クリックで拡大)

サーバー上での作業

先ほど保存しておいた公開鍵を「authorized_keys」というファイルに追加します。

  $ su - user
  $ mkdir /home/user/.ssh
  $ chmod 700 /home/user/.ssh
  $ cd /home/user/.ssh
  $ cat id_rsa.pub_host1 >> authorized_keys
  (ここで先ほど生成した公開鍵をコピー&ペースト等で流し込みます)

  $ chmod 600 authorized_keys

すると、PuTTYからサーバーに安全にSSH接続できるようになります。

国内某有名ITベンチャー企業に創業メンバーとして携わる。国内最大規模のシステムを構築運用してきたほか、社内情報システム導入のプロジェクトマネジメント、韓国の交友関係が豊富なことから韓国関連で多数のシステムインテグレーションなども行ってきた。前職は富士通株式会社でSE。
個人blog:http://nosa.cocolog-nifty.com/

連載バックナンバー

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています