SSH サーバーを構築する
TELNET は、リモートログインサービスの一つとして、遠隔地にあるネットワークサーバーなどのリソースを扱うことができる便利な機能ですが、コマンド操作やパスワードなど通信内容が暗号化されていないため、ネットワーク経路によっては盗聴される危険性があります。 この問題の解決策として、通信内容を暗号化することができるリモートログインサービス SSH の使用をお薦めします。 SSH の通信方式には、SSH1 と SSH2 があり、SSH2 の方が SSH1 より強固な暗号化になっています。
ここでの説明は、内部ネットワークでの使用を前提としています。 外部ネットワークから使用する場合には、別途セキュリティ対策が必要になります。
パッケージのインストール
SSH サーバーパッケージは、yum コマンドを使用してインストール済みパッケージを更新します。
[root@web ~]# yum update openssh
[root@web ~]# yum update openssh-clients
[root@web ~]# yum update openssh-server
[root@web ~]# yum update openssl
[ CentOS 6 / CentOS 5 ]
パッケージインストール後の設定
SSH に関する標準設定では、セキュリティに若干の問題があるため、セキュリティに関するオプション設定を変更します。
[root@web ~]# vi /etc/ssh/sshd_config
# Authentication: #LoginGraceTime 2m #PermitRootLogin yes #StrictModes yes #MaxAuthTries 6 # root ユーザーでのログイン制御 PermitRootLogin no [ yes : 許可 | no : 拒否 ] : ( 中略 ) : # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no # ログイン時の認証方法 PasswordAuthentication no [ yes : 通常パスワード | no : 鍵方式 ] # ログイン時の空パスワード制御 PermitEmptyPasswords no [ yes : 許可 | no : 拒否 ]
[ CentOS 6 / CentOS 5 ]
SSH サーバーの再起動
設定を反映するため、SSH サーバーを再起動します。
[root@web ~]# /etc/rc.d/init.d/sshd restart
sshd を停止中: [ OK ] sshd を起動中: [ OK ]
[ CentOS 6 / CentOS 5 ]