Descriptions of the Current Directory
Ssh: セキュアー・シェル
English Page is here.
新着情報
- Jun 16, 1999: (ssh-2.0.13-1b) 起動スクリプトとそのシンボリックリンクの更新、sysconfig 対応。また、sftp のプログレスバーを修正する
パッチをあてました。
- May 27, 1999: (ssh-1.2.27-1a,ssh-2.0.13-1a) セキュアーシェル バージョン 1.2.27 および 2.0.13 の最初の RPM。
ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.13-1a を MkLinux DR3 上でビルドするための私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は SPEC ファイル:
ssh-1.2.27.spec および
ssh-2.0.13.spec に書いてあります。
- Jan 11, 1999: (ssh-2.0.11-1a) セキュアーシェル バージョン 2.0.11 の最初の RPM。
ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.11-1a を MkLinux DR3 上でビルドするための私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
- Mar 17, 1999: (ssh-2.0.12-1a) セキュアーシェル バージョン 2.0.12 の最初の RPM。
ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.12-1a を MkLinux DR3 上でビルドするための私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
- Jan 11, 1999: (ssh-2.0.11-1a) セキュアーシェル バージョン 2.0.11 の最初の RPM。
ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.11-1a を MkLinux DR3 上でビルドするための私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
- Oct 10, 1998: (ssh-2.0.10-1a) セキュアーシェル バージョン 2.0.10 の最初の RPM。
ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.10-1a を MkLinux DR3 上でビルドするための新しい私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
- Sep 26, 1998: (ssh-2.0.9-1a) セキュアーシェル バージョン 2.0.9 の最初の RPM。ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。
ssh-2.0.9-1a を MkLinux DR3 上でビルドするための私家版非公式パッチは
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
- Sep 06, 1998: (ssh-2.0.8-1b) セキュアーシェル バージョン 2.0.8 の最初の RPM。ソースは
http://www.cs.hut.fi/ssh/
より頂いてきました。バージョン 2.0.8 の作成には
多少てこずりました。"va_list" を使っているルーチンの
いくつかにパッチをあてる必要がありました。
ppc の va_list は、ポインターではなく、構造体の配列
になっているせいです(詳しくは、
/opt/egcs/lig/gcc-lib/.../include/va-ppc.h を御覧ください)。
この私家版 ppc 用パッチは,HP-UX 用のパッチや起動スクリプトとともに、
SOURCES ディレクトリーにおいてあります。
パッケージの作成手順は
SPEC ファイルに書いてあります。
このバージョンは、あまりちゃんとテストしてありません。いつものように、自己責任でお使いください。また、問題を見つけた際は、
オリジナルの作者でなく私に連絡ください。
- Sep 06, 1998: (ssh-1.2.26-1b) バージョン 1.2.26 の RPM を
再作成しました。
このリリースでは、パッケージが
ssh-1.2.26-1b と ssh-default-1.2.26-1b の
2つに別れました。初めの方がバイナリーを含む本体、
2番めが、起動スクリプトやシンボリックリンクを含む対応する
バイナリーパッケージをディフォールトの ssh とする補助パッケージです。
この分離は、バージョン 2.x との共存に必要です。
- Jun 22, 1998: (ssh-1.2.22-1a) バージョン 1.2.22 の最初の
RPM。ソースは
http://www.cs.hut.fi/ssh/
から頂いてきました。
ファイル
このディレクトリーにはセキュアーシェル関連のファイルが
置いてあります。
CHANGES : 正式更新記録
LICENSING : ライセンス条項
SPECS : SPEC ファイル
SOURCES : パッチなど
README.html : this file
ssh-1.2.27-1a.nosrc.rpm : バージョン 1.x のソース無し RPM
ssh-1.2.27-1a.ppc.rpm : バージョン 1.x のバイナリー RPM
ssh-default-1.2.27-1a.ppc.rpm : バージョン 1.x のバイナリー RPM
ssh-2.0.13-1b.nosrc.rpm : バージョン 2.x のソース無し RPM
ssh-2.0.13-1b.ppc.rpm : バージョン 2.x のバイナリー RPM
ssh-default-2.0.13-1b.ppc.rpm : バージョン 2.x のバイナリー RPM
バージョン1のインストール手順
注意
セキュアーシェルのパッケージのダウンロード、使用の前に、
暗号ソフトの使用に関する、あなたの国における法的制限条項を
確認してください。
また、バージョン2からはフリーでなくなった事にご注意ください。
非商用目的でのみ御使用になれます。詳しくは
LICENSING を御覧ください。
バージョン2をお使いになる場合でも、バージョン1を
インストールする事をお勧めします。後方互換性のためです。
バージョン1のインストールは
- # rpm -Uvh <somewhere>/ssh-1.2.27-1a.ppc.rpm
- # rpm -Uvh <somewhere>/ssh-default-1.2.27-1a.ppc.rpm
で終りですが、直ちにホスト鍵を再生成してください。
- # ssh-keygen -b 1024 -f /etc/ssh_host_key -N ''
これで、
renew /etc/ssh_host_key、/etc/ssh_host_key.pub、
および
/etc/ssh_random_seed
が更新されます。
パッケージに含まれるホスト鍵を使用し続けるのは、安全上大きな
問題があります。このパッケージをダウンロードした人には、
それらの鍵が筒抜けですから。
ホスト鍵の再生成が終ったら、セキュアーシェルのデーモンを
走らせます。手動では
- # /etc/rc.d/init.d/sshd.init start
などとすることにより、あるいは、システムを再起動することにより
自動的にデーモンの起動ができます。
バージョン1の使い方
まず、個人の鍵を生成します。
- $ ssh-keygen1
- ......
これで、
$HOME/.ssh/identity、$HOME/.ssh/identity.pub、
および $HOME/.ssh/random_seed ができます。
この際、パスフレーズの入力を要求されますので、15から30
文字程度の類推されにくい文を用意しておきます。
- $ cd $HOME/.ssh
- $ ls
- identity
- identity.pub
- random_seed
- $ cat identity.pub >> authorized_keys
セキュアーシェルを使うには、(リモートホスト上の)あなたの公開鍵が
"authorized_keys" に登録されている必要があります。
上の最後の行は、とりあえず、あなたのローカルホストでのアカウントの
公開鍵を "authorized_keys" に登録しています。
"identity" は秘密鍵ですので、これがネットワーク上を流れる事が
絶対にないように機密保持が必要です。
これまでの設定で、
- $ slogin <your_host_name>
などとすることにより、セキュアーシェルでのログインが可能になります。
最初の slogin では $HOST/.ssh/known_hosts に
<your_host_name> が登録されていないと怒られ、
このままログインを続けるかどうか確認を迫られます。
続けると、$HOST/.ssh/known_hosts に、
<your_host_name> の公開鍵が自動的に登録されます。
その後、パスフレーズの入力が求められます。
パスフレーズが正しければ、セキュアーシェルによる
ログインは完了です。
セキュアーシェルでのセッションは全て暗号化されるので、
ネットワークの傍受による機密漏洩の危険を大幅に低下させる事が
可能です。私は、自宅からの PPP を通したログインで
セキュアーシェルのお世話になっています。
slogin、ssh、scp、ssh-keygen、ssh-agent、
ssh-add などのコマンドの使い方の詳細については man を御覧ください。
バージョン2のインストール手順
注意
セキュアーシェルのパッケージのダウンロード、使用の前に、
暗号ソフトの使用に関する、あなたの国における法的制限条項を
確認してください。
また、バージョン2からはフリーでなくなった事にご注意ください。
非商用目的でのみ御使用になれます。詳しくは
LICENSING を御覧ください。
バージョン2をお使いになる場合でも、バージョン1を
インストールする事をお勧めします。後方互換性のためです。
バージョン1のインストールについては上を御覧ください。
バージョン2のインストール前に、まず
バージョン1のデーモンを止めてください。
- # /etc/rc.d/init.d/sshd.init stop
次に
- # rpm -ivh <somewhere>/ssh-2.0.13-1b.ppc.rpm
- # rpm -Uvh <somewhere>/ssh-default-2.0.13-1b.ppc.rpm
としてバージョン2をインストールします。
本体パッケージのインストールの際に "-Uvh" でなく "-ivh"
を使っている点に注意してください。
バージョン1を消してしまわないためです。こうすることで
バージョン1しかサポートしていないシステムとの
接続も引続き可能となります。
バージョン1の時と同様、直ちにホスト鍵を再生成します.
- # ssh-keygen -b 1024 -P -o /etc/ssh2/hostkey
これで /etc/ssh2/hostkey、/etc/ssh2/hostkey.pub、および
/etc/ssh2/random_seed が更新されます。
パッケージに含まれるホスト鍵を使用し続けるのは、安全上大きな
問題があります。このパッケージをダウンロードした人には、
それらの鍵が筒抜けですから。
バージョン1とはコマンドライン引数が変わった事に注意してください。
ホスト鍵の再生成が終ったら、セキュアーシェルのデーモンを
走らせます。手動では
- # /etc/rc.d/init.d/sshd.init start
などとすることにより、あるいは、システムを再起動することにより
自動的にデーモンの起動ができます。
バージョン2の使い方
まず、個人の鍵を生成します。
- $ ssh-keygen
- ......
これで、ディフォールトでは
$HOME/.ssh2/id_dsa_1024_a、$HOME/.ssh2/id_dsa_1024_a.pub、
および $HOME/.ssh2/random_seed ができます。
この際、パスフレーズの入力を要求されますので、15から30
文字程度の類推されにくい文を用意しておきます。
- $ cd $HOME/.ssh2
- $ ls
- id_dsa_1024_a
- id_dsa_1024_a.pub
- random_seed
- $ echo "IdKey id_dsa_1024_a" >> identification
- $ echo "Key id_dsa_1024_a.pub" >> authorization
セキュアーシェルを使うには、(リモートホスト上の)あなたの公開鍵が
$HOST/.ssh2/ ディレクトリーにあり、また、
そのファイル名が
$HOME/.ssh2/authorization
に登録されている必要があります。
上の最後の行は、とりあえず、あなたのローカルホストでのアカウントの
公開鍵を "authorized_keys" に登録しています。
上の例での
"id_dsa_1024_a" は秘密鍵ですので、これがネットワーク上を流れる事が
絶対にないように機密保持が必要です。
秘密鍵のファイル名は、上のように
$HOME/.ssh2/identification
に登録しておきます。公開鍵、秘密鍵のファイル名は、正しく対応が
とれていれば変更可能です。ホスト名を含む名前にしておくと
分かりやすいと思います。
これまでの設定で、
- $ slogin <your_host_name>
などとすることにより、セキュアーシェルでのログインが可能になります。
最初の slogin で
<your_host_name> の公開鍵が自動的に
取得され、$HOST/.ssh2/hostkeys/ に保存されます。
その後、パスフレーズの入力が求められます。
パスフレーズが正しければ、セキュアーシェルによる
ログインは完了です。
セキュアーシェルでのセッションは全て暗号化されるので、
ネットワークの傍受による機密漏洩の危険を大幅に低下させる事が
可能です。私は、自宅からの PPP を通したログインで
セキュアーシェルのお世話になっています。
slogin、ssh、scp、ssh-keygen、ssh-agent、
ssh-add などのコマンドの使い方の詳細については man を御覧ください。
Back to Keisuke Fujii's MkLinux Page
fujiik@jlcuxf.kek.jp Jun. 22, 1998