【無料ツールで作るセキュアな環境(42)】〜OpenSSH 2〜(執筆:office) | ScanNetSecurity
2026.04.16(木)

【無料ツールで作るセキュアな環境(42)】〜OpenSSH 2〜(執筆:office)

 前回はOpenSSHの概要とインストール方法について駆け足で紹介した。今回はまず前回説明できなかっったことについていくつか補足しておきたい。

特集 特集
 前回はOpenSSHの概要とインストール方法について駆け足で紹介した。今回はまず前回説明できなかっったことについていくつか補足しておきたい。

 Windows用のOpenSSHについて前回Cygwinのインストールを説明したが、Cygwin版を元にしたWindows用OpenSSHを簡単にインストールできるツールとして、Network SimplicityからOpenSSH on Windowsが公開されている[1]。ただし、Cygwin版のバイナリとは実装が異なるらしく、Windows9xやMEにはインストールできない。またインストールした場合のディレクトリ構造はUnix用OpenSSHや元のCygwin版などとは全く異なる。

 本原稿執筆時点ではOpenSSH 2.9.9p2-1対応のものが、
http://www.majorfamily.net/downloads/files/openssh29.zip

などからダウンロードできる。このファイルを解凍してでてくるSetup.exeを起動するだけで、簡単にWindows用のOpenSSHのサーバ、クライアントおよびscp,sftpなどのクライアント用ツールがインストールされる。

 また、サーバの設定をGUIで行うことができるSimpleConfigや、どのユーザが最後にどこからloginしたか記録したlastlogをデコードするLastlog Analyzer、ローカルやリモートにあるsshに関するイベントをスキャン、レポートするEventManager、ユーザ管理用のツールなど計6つのユーティリティがまとめられた追加パッケージも利用できる。追加パッケージは

http://www.networksimplicity.com/openssh/addonpack.zip

からダウンロードでき、解凍して起動するだけで、これらのツールが追加される。

 もう一つ、SSHにはSSH1とSSH2の2つのプロトコル(通信方式)があることについて説明しておきたい。SSH2の方が新しいプロトコルであるため、サポートされている認証方式が異なる。SSH1では、認証方式としてRSA、RhostsRSA、Rhosts、Password、S/Keyなどが使用でき、SSH2ではRSAやDSAを用いたPublicKey、Password、Hostbased、S/KeyやPamを用いたKeyboardInteractiveの各方式が使用できる。またSSH2はSSH1に比べて暗号化のオプションが充実している。このため、SSH2の方が、SS1に比べてより安全な運用が可能であり、SSH2が今後の主流のプロトコルとなると考えられている。る。

 しかし、現状ではクライアントツールの中にはSSH1しかサポートしていないものも多く、またSSH2をサポートしているツールにはツール単体での日本語の使用に難があったりする。

office
office@ukky.net
http://www.office.ac/

[1] http://www.networksimplicity.com/openssh/

(詳しくはScan本誌をご覧ください)

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  4. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  5. 川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

    川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

ランキングをもっと見る
PageTop