【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office) | ScanNetSecurity
2026.05.24(日)

【無料ツールで作るセキュアな環境(43)】〜OpenSSH 3〜(執筆:office)

 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

特集 特集
 OpenSSHの第3回目の解説となる今回は、SSHのサーバであるsshdの起動方法について説明しよう。

 OpenSSHのインストール直後の状況のデフォルト設定のままで

# sshd

とすれば、sshdは起動可能だ。

# sshd -d

という具合に-d オプションをつけて起動させると、
debug1: Seeding random number generator
debug1: sshd version OpenSSH_3.0.1p1
debug1: private host key: #0 type 0 RSA1
debug1: read PEM private key done: type RSA
debug1: private host key: #1 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #2 type 2 DSA
debug1: Bind to port 22 on 0.0.0.0.
Server listening on 0.0.0.0 port 22.
Generating 768 bit RSA key.
RSA key generation complete.

という具合に表示され、動作確認できる。デバッグモードの場合にはクライアントからの一回の接続が終了するとsshdも終了する。

 これらの起動の場合には設定ファイルはデフォルトの /usr/local/etc/
sshd_config を読み込んでいる。別の設定ファイルを読み込ませるには -f オプションを用いる。

$ sshd -f ~/.ssh/sshd_config

sshdは一般ユーザ権限でも立ち上げることができるが、sshdがデフォルトで用いるport 22がユーザ権限では用いることができないなどの制限がある。そのため、各ユーザ設定ファイルと各ユーザの認証用鍵ファイルを ~/.ssh/ ディレクトリに置いておくことになる。そしてsshd起動の際にも上記のように設定ファイルの場所を指示しなければならない。もちろん -f オプションはルート権限で起動する場合にも使用可能なので、特殊な条件で起動させたい場合にはそれ専用の設定ファイルを用意して、起動時にその設定ファイルを指定することができる。

 OpenSSHについて設定変更したり、バージョンアップした後にはsshdを再起動させなければいけないが、その場合には次のようにSIGHUPシグナルを送ればよい。

# killall -HUP sshd


office
office@ukky.net
http://www.office.ac/


(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop