@sunatomo さん
クライアント側の設定がOS毎違うと思うので半端な説明になりますが、お許しください。
- サーバー側(smpd)で鍵を作成します。
pi@smpd:~ $ ssh-keygen -t rsa
パスワードを聞いてきますが、パスワード無しでログインする予定なら
Enterでパスして構いません。
.sshにid_rsa(秘密鍵)id_rsa.pub(公開鍵)2つのファイルが作成されます。
- id_rsa.pub(公開鍵)をauthorized_keysに結合します。(結合って言っても初 回なので実質リネームですが、結合で説明します)
結合したら元のid_rsa.pubは不要なので削除します。
パーミッションの設定をします。authorized_keysは600 .sshは700です。
具体的には
pi@smpd:~ $ cd .ssh
pi@smpd:~/.ssh $ cat id_rsa.pub >> authorized_keys
pi@smpd:~/.ssh $ rm id_rsa.pub
pi@smpd:~/.ssh $ chmod 600 authorized_keys
pi@smpd:~/.ssh $ chmod 700 ~/.ssh
以上でサーバー側の設定は終わりです。
何らかの方法でid_rsa(秘密鍵)をクライアント側にコピーします。
以下クライアント側の設定なので、私の場合クライアントもLinuxなので
Linuxの説明しかできません。あしからず
コピーはscpを使います。
~]$ scp pi@smpd.local:~/.ssh/id_rsa ~/.ssh/
これで.sshにid_rsaがダウンロードされました。
id_rsaは好きな名前に変更して構いません。仮にpiで説明します。
パーミッションの設定をします。id_rsaは600 .sshは700です。
具体的には
~]$ cd .ssh
.ssh]$ chmod 600 id_rsa
.ssh]$ chmod 700 ~/.ssh
.ssh]$ mv id_rsa pi
以上で設定完了です。
実際アクセスしてみます。
~]$ ssh -i ~/.ssh/pi pi@smpd.local
ログインできましたか