このセクションではLinuxサーバーパソコンからリモート操作するためのsshdの設定方法について初心者/ビギナー向けに解説します。
お便利サーバー.com+相互リンクサイト内をキーワードで検索
NTP SSH DHCPサーバーの構築

NTPサーバーについて

ntpdの設定(WBEL3,CentOS3)

ntpdの設定(WBEL4,CentOS4)

ntpdの設定(CentOS5)

ntpdのコントロール

ntpdの動作チェック


SSHサーバーについて

sshdの設定(WBEL3,CentOS3)

sshdの設定(WBEL4,CentOS4)

sshdの設定(CentOS5)

sshdのコントロール

sshdの動作チェック

ポートフォワーディングの設定


DHCPサーバーについて

DHCPのインストールと設定

DHCPのコントロール

DHCPの動作チェック


SSHを便利に安全に使う

WBEL CentOS では特に設定を行わなくても、 デフォルト SSH サーバー アプリケーション である "OpenSSH-Server" インストール され、その実体である sshd デーモン として稼動していますから、 SSHクライアント がインストールされた LAN 内の ホスト機 から簡単にSSH接続を行うことができます SSHクライアントでサーバーに接続する(WBEL3) SSHクライアントでサーバーに接続する(CentOS3) SSHクライアントでサーバーに接続する(WBEL4) SSHクライアントでサーバーに接続する(CentOS4) SSHクライアントでサーバーに接続する(CentOS5)

SSHによる サーバー機 のリモートコントロールは、 SSHによるweb1.obenri.comへの接続方法について(WBEL3) SSHによるweb1.obenri.comへの接続方法について(CentOS3) SSHによるweb1.obenri.comへの接続方法について(WBEL4) SSHによるweb1.obenri.comへの接続方法について(CentOS4) SSHによるweb1.obenri.comへの接続方法について(CentOS5) サーバー機の設置場所について の説明のとおり、実機を直接操作する場合に比べて多くのメリットがありますから、できればLAN内のホスト機からだけではなく、 WAN 空間からの接続を可能にして、外出先や学校、職場からでも自由に 構築中のLinuxサーバー を操作できるようにしたいところです。

ただ、こういう設定を安易に行うことは、当然のことながら セキュリティ 上の問題を発生させることになります。

特にSSH接続は、 「サーバー機のすべての動作のコントロールを可能にする手段を提供する」 ことになりますから、第三者からのSSH接続が行われてしまうと、最悪の場合にはサーバー機を 「乗っ取られる」 こともあります。

そこでこのセクションでは、まずSSH接続を安全に行うためのsshdの設定方法を解説し、その上で ルーター に対する ポートフォワーディング の設定を解説します。

その前に、次の二つの点をもう一度確認してください。

1.LAN内からのSSH接続が既に可能になっていること。

2.root アカウント に、安易なパスワードが設定されていないこと。

特に 2. については、例えば単純な数字の並びやありふれた英単語、 構築中のLinuxサーバー に使われている ドメイン名 FQDN などから推定できるパスワードが設定されていると、 ポートスキャン攻撃 の格好の餌食になります。

こういうパスワードを設定している場合は、 passwd コマンド でパスワードの変更を行っておいてください。

SSHの認証方式について

SSH クライアント から サーバー への接続にあたって、大まかに分けて二種類の認証方式があります。

ひとつは、 テキスト 入力による パスワード認証 です。

これはSSH接続を行うときに、 WBEL CentOS システム上で設定した ユーザーアカウント のパスワードを認証に使う方法で、 sshd デフォルト の認証方法です。

SSHは通信経路が暗号化されているのが特徴ですが、実はこの認証段階までは暗号化が行われないので、 セキュリティ 上の問題は残ります。

ただし認証に際しては特別な設定は不要ですし、 SSHクライアント の種類を問いませんから幅広く利用できる方法といえます。

もう一つは 鍵交換による認証 です。

これは、予め作成した 鍵ファイル sshd と SSHクライアントの両方に配置し、その鍵ファイルを照合して認証を行う方法です。

この方法の場合、 アカウント 名とパスワードがわかっていても、SSHクライアントに鍵ファイルがなければ ログイン することはできませんから、パスワードのみで認証するよりもはるかにセキュリティは高くなります。

ただ、 構築中のLinuxサーバー の管理者であるあなた自身であっても、鍵ファイルがなければログインできないことになります。

また鍵交換による認証は、SSHのバージョンで扱いが異なりますし、SSHクライアントの種類や OS の種類によって、使える方法と使えない方法がありますから初心者には難しいかもしれません。

セキュリティの高さを重視するならば、もちろんおすすめは 鍵交換による認証 でのログイン法ですが、 パスワード認証 による方法でも、きちんと設定を行うことで実用上問題のない程度のセキュリティレベルを維持することはできます。

従ってこの コンテンツ では、設定の簡単な パスワード認証 で、安全に接続する手段を提供する方法を解説します。

このページの先頭へ↑

OSの種類によるsshdの違いについて

WBEL3 及び CentOS3 、そしてWBEL4及びCentOS4、CentOS5とでは、 デフォルト インストール されている sshd のバージョンが少し異なります。

基本的な動作や仕組み、設定や稼動に必要なファイルや操作手順にはほとんど違いはありませんが、初期設定ファイルの内容には相違点が多いので、このセクションではWBEL3とCentOS3とを一緒に、WBEL4とCentOS4とを一緒に、CentOS5を単独で解説します。

ただし、操作が共通するところに関しては説明に支障がない限りはCentOS5を基準に説明しますので、WBEL3、CentOS3、WBEL4、CentOS4をご利用の方は細かい部分については適宜読み直して参考にしてください。

WBEL3またはCentOS3をご利用の方は、次の sshdの設定(WBEL3,CentOS3) へ、WBEL4またはCentOS4をご利用の方は sshdの設定(WBEL4,CentOS4) へ、CentOS5をご利用の方は sshdの設定(CentOS5) へと進んでください。

それぞれの設定が終わったら、 sshdのコントロール へと進んでください。こちらは共通の解説になっています。

このサイトは リンクフリー です。趣味や勉強のためでしたら、引用、転用、コピー、朗読、その他OKです。このサイトへのリンクについては こちら をご覧ください。今のところ更新予定はありませんのでご了承ください。
”Linux”は、Linus Torvalds 氏の各国における登録商標です。”Red Hat”及びRed Hatのロゴおよび Red Hat をベースとしたすべての商標とロゴは、各国におけるRed Hat, Inc. 社の商標または登録商標です。その他のプログラム名、システム名、製品名などは各メーカー、ベンダの各国における登録商標又は商標です。