【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office) | ScanNetSecurity
2026.04.16(木)

【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office)

 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

特集 特集
 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

 OpenSSHのインストール直後の状況のデフォルト設定のままで

# sshd

とすれば、sshdは起動可能だ。

# sshd -d

という具合に-d オプションをつけて起動させると、
debug1: Seeding random number generator
debug1: sshd version OpenSSH_3.0.1p1
debug1: private host key: #0 type 0 RSA1
debug1: read PEM private key done: type RSA
debug1: private host key: #1 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #2 type 2 DSA
debug1: Bind to port 22 on 0.0.0.0.
Server listening on 0.0.0.0 port 22.
Generating 768 bit RSA key.
RSA key generation complete.

という具合に表示され、動作確認できる。デバッグモードの場合にはクライアントからの一回の接続が終了するとsshdも終了する。

 これらの起動の場合には設定ファイルはデフォルトの /usr/local/etc/
sshd_config を読み込んでいる。別の設定ファイルを読み込ませるには -f オプションを用いる。

$ sshd -f ~/.ssh/sshd_config

sshdは一般ユーザ権限でも立ち上げることができるが、sshdがデフォルトで用いるport 22がユーザ権限では用いることができないなどの制限がある。そのため、各ユーザ設定ファイルと各ユーザの認証用鍵ファイルを ~/.ssh/ ディレクトリに置いておくことになる。そしてsshd起動の際にも上記のように設定ファイルの場所を指示しなければならない。もちろん -f オプションはルート権限で起動する場合にも使用可能なので、特殊な条件で起動させたい場合にはそれ専用の設定ファイルを用意して、起動時にその設定ファイルを指定することができる。

 OpenSSHについて設定変更したり、バージョンアップした後にはsshdを再起動させなければいけないが、その場合には次のようにSIGHUPシグナルを送ればよい。

# killall -HUP sshd


office
office@ukky.net
http://www.office.ac/


(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  3. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

ランキングをもっと見る
PageTop