【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office) | ScanNetSecurity
2024.04.27(土)

【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office)

 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

特集 特集
 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

 OpenSSHのインストール直後の状況のデフォルト設定のままで

# sshd

とすれば、sshdは起動可能だ。

# sshd -d

という具合に-d オプションをつけて起動させると、
debug1: Seeding random number generator
debug1: sshd version OpenSSH_3.0.1p1
debug1: private host key: #0 type 0 RSA1
debug1: read PEM private key done: type RSA
debug1: private host key: #1 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #2 type 2 DSA
debug1: Bind to port 22 on 0.0.0.0.
Server listening on 0.0.0.0 port 22.
Generating 768 bit RSA key.
RSA key generation complete.

という具合に表示され、動作確認できる。デバッグモードの場合にはクライアントからの一回の接続が終了するとsshdも終了する。

 これらの起動の場合には設定ファイルはデフォルトの /usr/local/etc/
sshd_config を読み込んでいる。別の設定ファイルを読み込ませるには -f オプションを用いる。

$ sshd -f ~/.ssh/sshd_config

sshdは一般ユーザ権限でも立ち上げることができるが、sshdがデフォルトで用いるport 22がユーザ権限では用いることができないなどの制限がある。そのため、各ユーザ設定ファイルと各ユーザの認証用鍵ファイルを ~/.ssh/ ディレクトリに置いておくことになる。そしてsshd起動の際にも上記のように設定ファイルの場所を指示しなければならない。もちろん -f オプションはルート権限で起動する場合にも使用可能なので、特殊な条件で起動させたい場合にはそれ専用の設定ファイルを用意して、起動時にその設定ファイルを指定することができる。

 OpenSSHについて設定変更したり、バージョンアップした後にはsshdを再起動させなければいけないが、その場合には次のようにSIGHUPシグナルを送ればよい。

# killall -HUP sshd


office
office@ukky.net
http://www.office.ac/


(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×