OpenSSH 入門ガイド: 安全で便利なリモートアクセスの手引き

公開日: 2024/6/27 更新日: 2024/5/24

OpenSSH 入門ガイド: 安全で便利なリモートアクセスの手引きです。

1. OpenSSHの基本


1-1. OpenSSHの概要

OpenSSH(Open Secure Shell)は、オープンソースのSSH(Secure Shell)プロトコルの実装で、主にリモートアクセスやファイル転送に利用されます。

SSHはデータ通信を暗号化し、ユーザーの認証にセキュアな手段を提供することで、通信の安全性を確保します。

1-2. セキュリティの機能

OpenSSHはセキュリティに重点を置いた機能を提供しており、これによりユーザーは安全かつ信頼性の高いリモートアクセスを実現できます。

・鍵ベースの認証

鍵ベースの認証は、パスワードよりも強固なセキュリティを提供します。

通常、ユーザーは自分のデバイスに公開鍵と秘密鍵のペアを生成し、公開鍵をリモートサーバーに配置します。

その後、ユーザーは秘密鍵を用いて認証を行います。この方式は、不正アクセスからの保護に効果的であり、セキュリティを向上させます。

https://it-trend.jp/encryption/article/64-0089

・データの暗号化

SSHは通信データを暗号化することで、盗聴やデータの改ざんから情報を保護します。

通信が暗号化されているため、第三者が通信内容を理解することが難しくなります。

これにより、ユーザーのデータや認証情報が安全に保たれます。

・ポート転送

SSHはポート転送をサポートしており、これによりローカルポートとリモートポートの間で通信を転送できます。

ポート転送を使用することで、リモートサーバーを経由してローカルサービスにアクセスすることが可能となります。

この機能は、セキュリティ向上やネットワーク内のリソースへの安全なアクセスに役立ちます。


https://xtech.nikkei.com/atcl/nxt/column/18/01827/101900002/

2. OpenSSHの導入手順


2-1. Linuxへのインストール

・インストールコマンド

sudo apt-get install openssh-server

・設定手順

1.sshd_configファイルを開く

sudo nano /etc/ssh/sshd_confi

2.適切な設定を変更(ポート番号の変更、ルートログインの無効化など)

2-2. Windowsへのインストール

・Windows向けのOpenSSHインストール手順

1.コントロールパネルを開き、「プログラムと機能」をクリックします。

2.「Windowsの機能の有効化または無効化」で「OpenSSHクライアント」および「OpenSSHサーバー」を有効にします。

3. 初めての接続


3-1. 接続の基本コマンド

・sshコマンドの使用


ssh username@hostname

・リモートサーバーへの接続手順

1.ユーザー名とホスト名を指定してsshコマンドを実行します。

2.パスワードまたは鍵による認証を経てリモートサーバーにアクセスします。

3-2. 接続のトラブルシューティング


対処法:

・鍵のパーミッションを確認してください。

鍵ファイル(通常は~/.ssh/id_rsaなど)が他のユーザーに対して書き込み可能でなければなりません。

以下のコマンドで権限を設定できます:

chmod 600 ~/.ssh/id_rsa


・鍵の公開部分がリモートサーバーの~/.ssh/authorized_keysに正しく追加されているか確認してください。

・SSH接続時にユーザー名が正しくない可能性があります。正しいユーザー名を指定して接続を試みてください。

2.ホストの鍵が未知の場合

問題:
初めての接続時に「このホストに接続しますか?」という警告が表示され、続行するかどうか尋ねられる。

(下記画像は、PuTTYのもの)


https://rat.cis.k.hosei.ac.jp/article/rat/ssh.html.ja


対処法:
・通常、初回接続時にはホストの公開鍵が~/.ssh/known_hostsに自動的に追加されます。

続行しても安全であると確信できる場合は、"yes"と入力して続行してください。

3.ポートが利用できない場合

問題:
指定したポートに接続できない。

対処法:
・サーバーが正しいポートでリッスンしていることを確認してください。

sshd_configファイルで設定したポートに対応しているか確認します。


・ファイアウォールやネットワークデバイスがアクセスを妨げていないか確認します。

これらの対処法を順に試してみて、問題が解決できるか確認してください。

4. OpenSSHの高度な機能


4-1. ファイル転送とポートフォワーディング

1.ファイル転送(scpコマンド)

ファイル転送は、scpコマンドを使用してローカルマシンとリモートサーバー間でファイルをコピーするプロセスです。

以下に基本的な使い方を示します。

# ローカルからリモートへのファイル転送

scp localfile.txt username@remotehost:/path/to/destination/

# リモートからローカルへのファイル転送

scp username@remotehost:/path/to/remotefile.txt /local/destination/


上記のコマンドで、localfile.txtをローカルからリモートへ、またはremotefile.txtをリモートからローカルへ転送できます。

このプロセスは、セキュアなSSH接続を使用して行われ、データは暗号化されます。

2.ポートフォワーディング

ポートフォワーディングは、ローカルポートとリモートサーバーのポートを接続し、リモートサービスへのアクセスをローカルで可能にする方法です。

代表的な使用例として、リモートデータベースへのアクセスがあります。


# ローカルポート8080をリモートのMySQLサーバーのポート3306にフォワードする

ssh -L 8080:localhost:3306 username@remotehost

上記のコマンドで、ローカルポート8080がリモートのMySQLサーバーのポート3306にフォワードされます。

これにより、ローカルマシンからlocalhost:8080を介してリモートのMySQLサーバーにアクセスできます。


https://xtech.nikkei.com/atcl/nxt/column/18/01827/101900002/

4-2. 構成ファイルの活用

1.ssh_config(クライアントの設定ファイル)

ssh_configはSSHクライアントの設定ファイルであり、特定のホストへの接続設定をカスタマイズするのに役立ちます。

以下は例です。

# ホストごとの設定
Host example
    HostName example.com
    User username
    Port 2222
    IdentityFile ~/.ssh/id_example

# ローカルポートフォワーディングの設定
LocalForward 8080 localhost:80


上記の例では、example.comへの接続に関する設定が行われています。

また、LocalForwardを使用してローカルポート8080をリモートのポート80にフォワードする設定も行っています。

これにより、ssh exampleコマンドでこれらの設定を使用した接続が可能になります。

2.ssh_configとsshd_configの役割

ssh_configはクライアントの設定ファイルで、sshd_configはサーバーの設定ファイルです。

Hostセクションを使用して特定のホストに対する設定をカスタマイズします。

5. 安全なOpenSSHの運用


5-1. 鍵の管理とローテーション

SSH鍵の生成と管理:

ssh-keygen -t rsa -b 2048


鍵の定期的なローテーションの重要性:

定期的な鍵のローテーションを行い、セキュリティを維持します。

5-2. ログと監査の設定

OpenSSHのログの種類と解釈:

/var/log/auth.logなどのログファイルを確認し、不審なアクティビティを監視します。


監査機能を活用してセキュリティ向上:

auditdサービスを使用してssh関連のイベントを監視し、セキュリティを向上させます。

6. OpenSSHの高度な利用法


6-1. マルチファクタ認証の導入

1.マルチファクタ認証とは

マルチファクタ認証は、複数の認証手段を組み合わせてセキュリティを向上させる仕組みです。

YubiKeyはその中でも効果的で利便性が高いオプションの一つです。

以下に、YubiKeyを使用したマルチファクタ認証の導入手順を示します。

2.YubiKeyの基本

YubiKeyはUSBデバイスで、物理的なキーを押すことでワンタイムパスワード(OTP)を生成します。

これにより、物理的なアクセスがなければ認証が行えないため、セキュリティが向上します。

3.YubiKeyのSSHへの統合

・YubiKeyの設定:

YubiKeyをコンピュータに挿入し、YubiKeyマネージャを使用してSSH認証のための設定を行います。

公開鍵として利用する鍵をYubiKeyに保存します。


・SSHクライアントの設定:

YubiKeyがSSHに利用されるように、クライアント側の~/.ssh/configファイルを編集します。

Host example
    HostName example.com
    User username
    Port 22
    IdentityFile ~/.ssh/id_example
    PubkeyAuthentication yes
    AuthenticationMethods publickey,password

上記の例では、AuthenticationMethodsにpublickey,passwordを指定しており、YubiKeyによる公開鍵認証と通常のパスワード認証の両方を使用できます。


・YubiKeyを使用したSSH接続:

YubiKeyがSSHに使用されるようになったら、通常通りssh exampleなどのコマンドで接続が行えます。

物理的なYubiKeyのタッチが必要な場合、セキュリティが更に向上します。

6-2. シェルの制御とスクリプティング

・SSHを使ったリモートシェル制御:

sshコマンドを使用して遠隔地からシェルを操作し、リモートサーバー上でコマンドを実行します。


・SSHを利用したスクリプトの実行方法:

sshコマンドをスクリプトに組み込んで、リモートサーバー上で自動化されたタスクを実行します。

7. 最後に

OpenSSHの基礎から応用までを身につけ、セキュアで円滑なリモートアクセスを実現しましょう。