【無料ツールで作るセキュアな環境(45)】〜OpenSSH 5〜(執筆:office) | ScanNetSecurity
2026.04.16(木)

【無料ツールで作るセキュアな環境(45)】〜OpenSSH 5〜(執筆:office)

 前回はsshdの動作環境を設定する、sshd_configファイルの記述方法について解説した。引き続いて今回もsshd_configの記述方法について、特に認証に関する部分を説明する。

特集 特集
 前回はsshdの動作環境を設定する、sshd_configファイルの記述方法について解説した。引き続いて今回もsshd_configの記述方法について、特に認証に関する部分を説明する。

 まず、デフォルトのsshd_configファイルの設定内容のうち、認証に関係する部分を示しておこう。

HostKey /etc/ssh_host_key
HostKey /etc/ssh_host_rsa_key
HostKey /etc/ssh_host_dsa_key
LoginGraceTime 600
PermitRootLogin yes
RSAAutehntication yes
PubkeyAuthentication yes
#AuthorizedKeyFile %h/.ssh/authorized_keys
RhostsAuthentication no
IgnoreRhosts yes
HostbasedAuthetication no
#IgnoreUserKnownHosts yes
PasswordAuthentication yes
ParmitEmptyPasswords no

このデフォルト設定記述に関してHostKeyとPermitRootLoginについては前回に説明した。

・LoginGraceTime
ログイン猶予時間の指定。引数の単位は秒。接続してきたユーザがこの猶予時間内に認証を成功させなかった場合には接続が切られる。デフォルトは600秒。

・RSAAutehntication
SSH1でRSA認証を受け付けるかどうかの指定。デフォルトではyes。

・RhostsAuthentication
SSH1でRhosts認証を受け付けるかどうかの指定。デフォルトではno。

・RhostsRSAAuthentication
SSH1でRhostsRSA認証を受け付けるかどうかの指定。デフォルトではno。

・PubkeyAuthentication
SSH2でRSA認証やDSA認証を受け付けるかどうかの指定。デフォルトではyes。
・HostbasedAuthentication
SSH2でホストベース認証を受け付けるかどうかの指定。デフォルトではno。
・PasswordAuthentication
SSH1およびSSH2でパスワード認証を使用するかどうかを指定。デフォルトではyes。

・ChallengeResponseAuthentication
SS1またはSSH2でS/Key認証(チャレンジ・レスポンス認証)を受け付けるかどうかの指定。デフォルトではno。

office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

  2. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  3. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  4. 東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

    東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

  5. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

ランキングをもっと見る
PageTop