最近、特にインターネット上にUNIX系のサーバーに対する
ログインは、セキュリティーの関係から
Telnetではなく、ssh が利用されるようになっている。
今回は、最もセキュリティー的には低いが、
ssh を始めるにあたって最も簡単な認証タイプである
「パスワード認証」と 「root ログイン許可」を設定してみる。
まず、いつものお断りですが、
以下にあげた方法は、セキュリティーレベルを低くする方法なので、
その点を十分に注意してください。
私の場合、新規サーバーをインストールした直後等に
この設定を行い、とりあえずリモートから root でログインできる体制にして、
各種の設定が終わった後に、元に戻すようにしています。
ssh での認証タイプには、
- ホストベースド認証 (host-based authentication)
- 公開鍵認証 (public key authentication)
- チャレンジレスポンス認証 (challenge-response authen tication)
- パスワード認証 (password authentication)
の4つがある。
これらのうち、TeraTerm からの接続で「プレインテキストを使う」で接続したい場合には、
「 パスワード認証 (password authentication) 」を有効にする必要がある。
ssh からの接続を受け取るデーモンは「 sshd 」であり、
この「 sshd 」の設定ファイルは、「 /etc/ssh/sshd_config 」である。
パスワード認証 (password authentication) についての設定も、
この /etc/ssh/sshd_config ファイル内の
「 PasswordAuthentication 」設定でおこなうことになっており、
デフォルトでは「 PasswordAuthentication no 」
となっているので、
PasswordAuthentication yes
と 書き換える必要がある。
また、ssh から root で ログインする必要がある場合は、
「 PermitRootLogin 」設定を行う必要がある。
これもデフォルトでは 「 PermitRootLogin no 」となっているので、
PermitRootLogin yes
と 書き換える必要がある。
/etc/ssh/sshd_config を変更した後には
sshd を再起動して、新しい sshd_config を読み込ませてやる必要がある。
これに関して、FreeBSDマニュアル
「
FreeBSD Manual「sshd -- OpenSSH SSH デーモン」」
には
sshd はハングアップシグナル SIGHUP を受け取ると、
自分の設定ファイルを読み込みなおします。
これは自分自身を開始したときのパス名 /usr/sbin/sshd を
exec することによっておこないます。
とある。 よって、/etc/ssh/sshd_config を変更した後には、
# ps ax | grep sshd
651 ?? Is 0:00.00 /usr/sbin/sshd
# kill -HUP 651
のように、sshd のプロセス番号を「 ps ax 」コマンドで調べて
そこで判明したプロセス番号に対して、 「 kill -HUP プロセス番号 」とするとよい。
【参考リンク】
カテゴリー:
FreeBSD
,
SSL/SSH
22:38
| コメント (1)
| トラックバック (0)