» Linux ディストリビューション » CentOS » SSH » ...

SSH サーバーを構築する

 TELNET は、リモートログインサービスの一つとして、遠隔地にあるネットワークサーバーなどのリソースを扱うことができる便利な機能ですが、コマンド操作やパスワードなど通信内容が暗号化されていないため、ネットワーク経路によっては盗聴される危険性があります。 この問題の解決策として、通信内容を暗号化することができるリモートログインサービス SSH の使用をお薦めします。 SSH の通信方式には、SSH1 と SSH2 があり、SSH2 の方が SSH1 より強固な暗号化になっています。


ここでの説明は、内部ネットワークでの使用を前提としています。 外部ネットワークから使用する場合には、別途セキュリティ対策が必要になります。

パッケージのインストール

 SSH サーバーパッケージは、yum コマンドを使用してインストール済みパッケージを更新します。

[root@web ~]# yum update openssh

[root@web ~]# yum update openssh-clients

[root@web ~]# yum update openssh-server

[root@web ~]# yum update openssl

[ CentOS 6 / CentOS 5 ]

パッケージインストール後の設定

 SSH に関する標準設定では、セキュリティに若干の問題があるため、セキュリティに関するオプション設定を変更します。

[root@web ~]# vi /etc/ssh/sshd_config

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
# root ユーザーでのログイン制御
PermitRootLogin no [ yes : 許可 | no : 拒否 ]
          :
        ( 中略 )
          :
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# ログイン時の認証方法
PasswordAuthentication no [ yes : 通常パスワード | no : 鍵方式 ]
# ログイン時の空パスワード制御
PermitEmptyPasswords no [ yes : 許可 | no : 拒否 ]

[ CentOS 6 / CentOS 5 ]

SSH サーバーの再起動

 設定を反映するため、SSH サーバーを再起動します。

[root@web ~]# /etc/rc.d/init.d/sshd restart

sshd を停止中:                                             [  OK  ]
sshd を起動中:                                             [  OK  ]

[ CentOS 6 / CentOS 5 ]