サーバー管理の必須ツール!SSHで安全にリモート接続する方法を徹底解説
はじめに:なぜサーバー管理にリモート接続が必要なのか、そしてSSHとは
現代のITインフラにおいて、サーバーはビジネスやサービスの根幹を成す存在です。ウェブサイトの公開、アプリケーションの運用、データベースの管理、データの保存など、サーバーは多様な役割を担っています。これらのサーバーは、多くの場合、データセンターやクラウド上に配置されており、物理的に手元にあるわけではありません。そのため、サーバーの設定変更、ソフトウェアのインストール、ログの確認、トラブルシューティングといった管理作業を行うためには、遠隔地から接続する「リモート接続」が不可欠です。
リモート接続の手段はいくつか存在しますが、その中でもデファクトスタンダードとして広く利用されているのが「SSH(Secure Shell)」です。SSHは、ネットワーク越しに安全にリモートコンピューターと通信するためのプロトコルであり、主にサーバー管理の現場で不可欠なツールとして利用されています。
なぜSSHがこれほどまでに普及しているのでしょうか?それは、SSHが提供する「安全性」に他なりません。インターネットを介した通信は、悪意のある第三者による盗聴や改ざんのリスクに常に晒されています。従来のTelnetのようなプロトコルは、ユーザー名やパスワードを含むすべての通信内容を暗号化せずに平文で送信していたため、これらのリスクに対して非常に脆弱でした。一方、SSHは通信経路全体を強力な暗号化技術で保護することで、盗聴や改ざんを防ぎ、安全なリモート接続を実現します。
この記事では、サーバー管理者が知っておくべきSSHのすべてを網羅的に解説します。SSHの基本的な仕組みから、実際の接続方法(パスワード認証、鍵認証)、ファイル転送、ポートフォワーディングといった応用機能、さらにはサーバー側の設定によるセキュリティ強化策、そしてトラブルシューティングまで、SSHを安全かつ効率的に利用するための知識を詳細に説明します。サーバー管理初心者の方から、よりセキュアな環境を構築したい経験者の方まで、すべての方にとって役立つ情報となることを目指します。
SSHの基本理解:Secure Shellの目的と仕組み
SSHとは (Secure Shell)
SSHは「Secure Shell」の略称で、ネットワーク上で安全にシェル(コマンドラインインターフェース)を利用するためのプロトコルおよびソフトウェアです。リモートコンピューターにログインしてコマンドを実行したり、ファイルを安全に転送したりするために使用されます。その最大の特長は、すべての通信内容が暗号化されるため、盗聴や中間者攻撃(Man-in-the-Middle Attack)といったセキュリティリスクから通信を保護できる点にあります。
SSHの目的
SSHの主な目的は以下の通りです。
- 安全なリモートログイン: リモートコンピューターのシェルに安全にログインし、コマンドを実行できるようにします。パスワードやコマンドの出力結果などが暗号化されるため、第三者に覗き見される心配がありません。
- 安全なコマンド実行: リモートで任意のコマンドを実行し、その結果を安全に受け取ることができます。
- 安全なファイル転送: SCP(Secure Copy Protocol)やSFTP(SSH File Transfer Protocol)といったプロトコルを利用して、ローカルとリモート間でファイルを安全に転送します。これらはSSHの上に構築されており、SSHのセキュリティを利用しています。
- ポートフォワーディング(トンネリング): 暗号化されたSSH接続を利用して、他のTCP/IP通信をトンネルすることで、安全に中継することができます。これは、通常暗号化されないプロトコル(例:HTTP, VNC)や、ファイアウォールで直接アクセスできない内部ネットワークのサービスに安全にアクセスするために利用されます。
SSHの仕組み (クライアント・サーバーモデル)
SSHはクライアント・サーバーモデルで動作します。
- SSHクライアント: リモートのSSHサーバーに接続要求を出す側のソフトウェアです。ユーザーがローカルコンピューターで操作します。
- SSHサーバー: リモートからのSSH接続を受け付ける側のソフトウェアです。接続要求を受け付け、認証を行い、認証が成功すればシェルアクセスやファイル転送などのサービスを提供します。サーバーOS(特にLinux/Unix系)には通常、OpenSSHサーバーが標準でインストールされています。
接続プロセスは以下のようになります。
- SSHクライアントが、接続先のSSHサーバーに対して接続要求を行います(デフォルトではTCPポート番号22を使用)。
- サーバーはクライアントからの接続要求を受け付けます。
- クライアントとサーバー間で、セッション鍵と呼ばれる共通鍵を安全に生成するための鍵交換が行われます。この鍵交換には、公開鍵暗号方式(Diffie-Hellman鍵交換などが利用されることが多い)が用いられ、第三者にセッション鍵を知られることなく安全に鍵を共有します。
- 生成されたセッション鍵を使って、クライアントとサーバー間の以降の通信内容がすべて共通鍵暗号方式で暗号化されます。
- クライアントはサーバーに対してユーザー認証を行います。認証方法には主にパスワード認証と公開鍵認証があります。
- 認証が成功すると、サーバーはクライアントにシェルのアクセス権を与えたり、ファイル転送セッションを開始したりします。以降の通信は暗号化されたままで行われます。
この仕組みにより、SSH通信は初期の鍵交換からユーザー認証、そしてその後のデータ通信まで、すべてが強力な暗号化によって保護されます。
SSHプロトコルのバージョン (SSH-1 vs SSH-2)
SSHプロトコルには、バージョン1 (SSH-1) とバージョン2 (SSH-2) が存在します。
- SSH-1: プロトコルの初期バージョンですが、設計上の脆弱性がいくつか発見されています。特に、中間者攻撃に対して脆弱であることが知られています。
- SSH-2: SSH-1の脆弱性を改善し、より安全で効率的に設計されたバージョンです。 Diffie-Hellman鍵交換によるより堅牢な鍵交換、メッセージ認証コード(MAC)による改ざん検出、より柔軟な認証方法(公開鍵認証など)のサポートなどが強化されています。
現在、ほとんどのSSHクライアントおよびサーバーソフトウェアはSSH-2をサポートしており、SSH-1はセキュリティ上の理由から使用すべきではありません。 サーバー側のSSH設定では、必ずSSH-2のみを許可するように設定することが強く推奨されます。
暗号化の基礎知識 (共通鍵暗号、公開鍵暗号、ハッシュ関数 – SSHでの活用)
SSHの安全性を理解するためには、基本的な暗号化技術の知識が必要です。
- 共通鍵暗号(Symmetric-key Cryptography): 暗号化と復号に同じ鍵を使用する方式です。高速ですが、安全に鍵を共有する手段が必要です。SSHでは、セッション開始後の実際のデータ通信の暗号化に利用されます。鍵交換によって生成されたセッション鍵が共通鍵として使われます。代表的なアルゴリズムにAES(Advanced Encryption Standard)などがあります。
- 公開鍵暗号(Public-key Cryptography / Asymmetric Cryptography): 暗号化と復号に異なる鍵のペア(公開鍵と秘密鍵)を使用する方式です。公開鍵は誰にでも公開できますが、それに対応する秘密鍵は鍵の持ち主だけが厳重に保管します。公開鍵で暗号化されたデータは、対応する秘密鍵でしか復号できません。逆に、秘密鍵で署名されたデータは、対応する公開鍵で署名を検証できます。SSHでは、セッション鍵の安全な交換(鍵交換フェーズ)や、公開鍵認証でのユーザー認証に利用されます。代表的なアルゴリズムにRSA, DSA, ECDSA, Ed25519などがあります。
- ハッシュ関数(Hash Function): 任意の長さの入力データから、固定長の短い出力(ハッシュ値やダイジェストと呼ばれる)を生成する一方向性の関数です。元のデータが少しでも変わるとハッシュ値は大きく変わるという性質(雪崩効果)を持ち、元のデータからハッシュ値を計算するのは容易ですが、ハッシュ値から元のデータを復元することは非常に困難です。SSHでは、通信データの改ざんを検出するためのメッセージ認証コード(MAC)や、パスワード認証時のパスワードの検証などに利用されます。代表的なアルゴリズムにSHA-256, SHA-512などがあります。
SSHはこれらの暗号化技術を組み合わせて使用することで、安全なリモート通信を実現しています。
SSHクライアントとサーバー:接続のために必要なソフトウェア
SSH接続を行うためには、接続する側にはSSHクライアントソフトウェア、接続される側(サーバー)にはSSHサーバーソフトウェアが必要です。
クライアントソフトウェア
ローカルコンピューターからリモートサーバーに接続するために使用します。多くのOSで標準搭載されているか、簡単にインストールできます。
- OpenSSHクライアント: Linux, macOS, BSDなどのUnix系OSでは標準で提供されています。コマンドラインから
ssh,scp,sftpといったコマンドを実行して利用します。最も広く使われているクライアントです。Windows 10以降でも標準機能として利用できるようになりました。 - PuTTY: Windowsで古くから利用されているフリーのSSHクライアントです。GUIで操作でき、SSH以外にもTelnet, Rlogin, Rawなどのプロトコルに対応しています。設定をセッションとして保存できるため、複数のサーバーに接続する際に便利です。
- Tera Term: PuTTYと同様にWindowsでよく利用されるフリーの端末エミュレーターです。SSH接続にも対応しており、日本語表示に強いのが特長です。マクロ機能なども備えています。
- MobaXterm: 多機能なWindows向け端末エミュレーターです。SSH, SFTP, RDP, VNCなど様々なプロトコルに対応しており、Xサーバー機能も内蔵しているため、リモートのGUIアプリケーションを表示することも可能です。フリー版と有償版があります。
- VS Code (Visual Studio Code): エディタですが、Remote – SSH拡張機能を利用することで、SSH接続先のサーバー上のファイルを直接編集したり、ターミナルを開いたりすることができます。開発者にとっては非常に便利なツールです。
多くのクライアントソフトウェアが存在しますが、特に理由がなければ、Linux/macOS/Windows 10以降であれば標準のOpenSSHクライアント(コマンドライン)を利用するのが最も一般的で柔軟性が高いです。
サーバーソフトウェア (OpenSSHサーバー – Linux/Unix系が中心)
リモートからのSSH接続を受け付けるために、サーバー上で動作させるソフトウェアです。
- OpenSSHサーバー: Linux, macOS, BSDなどのUnix系OSで最も広く利用されているSSHサーバーソフトウェアです。多くのLinuxディストリビューションでは、標準でインストールされているか、パッケージマネージャーを使って簡単にインストールできます(例: Debian/Ubuntuなら
sudo apt update && sudo apt install openssh-server, CentOS/RHELならsudo yum install openssh-server)。設定ファイルは通常/etc/ssh/sshd_configにあります。インストール後、sshdサービスを起動することでSSH接続を受け付けられるようになります。
WindowsでのSSHサーバー/クライアント環境
Windows Server 2019以降、およびWindows 10以降では、OpenSSHサーバーおよびクライアントが標準機能として搭載されています。これにより、WSL(Windows Subsystem for Linux)やサードパーティ製ソフトウェアを使わずに、WindowsをSSHサーバーとして運用したり、Windowsから他のサーバーへSSH接続したりすることが容易になりました。
- OpenSSH for Windows: Windowsの「オプション機能」としてインストール可能です。クライアント (
ssh.exe) とサーバー (sshd.exe) の両方が提供されます。 - WSL (Windows Subsystem for Linux): Windows上でLinux環境を動作させる機能です。WSL内にインストールしたLinuxディストリビューション上でOpenSSHクライアントやサーバーを利用することも可能です。WSLのLinux環境から外部のサーバーにSSH接続したり、Windows側からWSL上のLinux環境にSSH接続したりできます。
この記事では主にLinuxサーバーへのOpenSSHクライアントからの接続を前提に解説を進めますが、基本的な考え方やコマンドは他の環境でも共通することが多いです。
SSH接続の基本操作:パスワード認証での接続
最も基本的なSSH接続の方法は、ユーザー名とパスワードを用いた認証です。
パスワード認証での接続 (ssh user@hostname コマンド)
SSHクライアントからサーバーに接続する場合、基本的なコマンドは ssh です。
bash
ssh ユーザー名@ホスト名またはIPアドレス
例えば、IPアドレス 192.168.1.100 のサーバーに myuser というユーザーで接続する場合:
bash
ssh [email protected]
ホスト名で接続する場合:
bash
ssh [email protected]
ユーザー名を省略した場合、ローカルコンピューターでSSHコマンドを実行しているユーザー名がデフォルトで使われます。
“`bash
ローカルのユーザー名が myuser なら [email protected] と同じ
ssh myserver.example.com
“`
コマンド実行後、初回接続時を除き、サーバーは指定されたユーザーのパスワードを要求してきます。パスワードを入力し、Enterキーを押します。入力したパスワードは画面には表示されません。
[email protected]'s password:
パスワードが正しければ認証が成功し、リモートサーバーのシェルプロンプトが表示されます。これでリモートサーバー上でコマンドを実行できるようになります。
シェルから抜けるには、exit コマンドを実行するか、Ctrl + D を押します。
初回接続時のホスト鍵確認 (known_hosts)
SSHクライアントが初めて特定のSSHサーバーに接続する際、クライアントはそのサーバーの「ホスト鍵」を受け取ります。ホスト鍵は、そのサーバーが正当なサーバーであることをクライアントが確認するために使用されます。
初回接続時には、以下のようなメッセージが表示され、サーバーのホスト鍵のフィンガープリント(指紋)が提示されます。
The authenticity of host 'myserver.example.com (192.168.1.100)' can't be established.
ECDSA key fingerprint is SHA256:*******************************************.
Are you sure you want to continue connecting (yes/no)?
これは、「このサーバーのホスト鍵は初めて見るものだけど、本当にこのサーバーに接続して大丈夫?」という確認です。提示されたフィンガープリントが、接続しようとしているサーバーの管理者から事前に知らされているフィンガープリントと一致するかを確認するのが理想的ですが、多くの場合、初回は「yes」と入力して接続を続行します。
「yes」と入力すると、サーバーのホスト鍵がクライアントの ~/.ssh/known_hosts ファイルに保存されます。次回以降、同じサーバーに接続する際には、known_hosts に保存されているホスト鍵と、サーバーから提示されたホスト鍵が一致するかどうかが自動的に検証されます。もし一致しない場合、中間者攻撃の可能性を疑い、以下のような警告が表示されて接続が中断されます。
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
... (詳細な警告メッセージ) ...
Host key for myserver.example.com has changed and you have requested strict checking.
Host key verification failed.
この警告が表示された場合は、安易に known_hosts の該当行を削除して再接続するのではなく、本当にサーバーのホスト鍵が変更されたのか(例:サーバーOSの再インストールやSSHサーバーソフトウェアの再設定など)、それとも悪意のある攻撃を受けているのかを慎重に調査する必要があります。
パスワード入力
ssh コマンド実行後、サーバーからパスワードを求められたら、指定されたユーザーのパスワードを正確に入力します。入力時に文字が表示されないのは正常な動作です。入力ミスを防ぐため、慎重に入力してください。
接続成功/失敗のトラブルシューティング
パスワードを入力しても接続できない場合、いくつかの原因が考えられます。
- パスワードが間違っている: 最も単純な原因です。Caps Lockがかかっていないか、キーボード配列が意図した通りになっているかなどを確認し、再度慎重に入力してください。
- ユーザー名が間違っている: サーバーに存在しないユーザー名や、SSH接続が許可されていないユーザー名を使っている可能性があります。
- SSHサーバーが起動していない: 接続先のサーバーでSSHサーバーソフトウェア(sshd)が動作していない可能性があります。サーバー管理者であれば、サーバーに物理的にアクセスするか、別の手段(例:VNC, KVM, クラウドコンソールのシリアル接続)でログインし、sshdサービスのステータスを確認・起動してください(例:
sudo systemctl status sshd,sudo systemctl start sshd)。 - ファイアウォールでSSHポートがブロックされている: クライアント側のネットワーク、サーバー側のネットワーク、またはサーバー自身のファイアウォール設定で、SSHが使用するポート(デフォルトは22番)での通信がブロックされている可能性があります。サーバー側のファイアウォール設定(例:
ufw,firewalld,iptables)でSSHポートが許可されているか確認してください。クライアント側からサーバーのSSHポートに対してtelnetやncコマンドなどで疎通確認をしてみるのも有効です(例:telnet 192.168.1.100 22)。 - SSHポート番号がデフォルト(22)から変更されている: サーバーのSSHポート番号がデフォルトの22番以外に変更されている場合があります。その場合は、接続コマンドでポート番号を指定する必要があります(後述)。
- サーバー側のSSH設定でパスワード認証が許可されていない: サーバー側のsshd_config設定で、パスワード認証が無効化されている可能性があります。主にセキュリティ強化のために行われます(後述の鍵認証のセクションを参照)。この場合は、パスワード認証では接続できません。
- SELinuxなどのセキュリティ機構による制限: LinuxのSELinuxなどが有効になっている場合、SSH接続やユーザーのホームディレクトリへのアクセスなどが制限されている可能性があります。
接続オプションの解説
ssh コマンドには、接続をカスタマイズするための便利なオプションが多数用意されています。主要なものをいくつか紹介します。
-p ポート番号: デフォルトの22番以外のポート番号でSSHサーバーが待機している場合に指定します。
bash
ssh -p 2222 [email protected]
この例では、2222番ポートに接続しようとしています。-l ユーザー名:@記号を使わずにユーザー名を指定する方法です。
bash
ssh -l myuser myserver.example.com
# 上記は ssh [email protected] と同じ-i 秘密鍵ファイルのパス: 鍵認証を行う際に、使用する秘密鍵ファイルを指定します(鍵認証のセクションで詳しく解説します)。
bash
ssh -i ~/.ssh/my_private_key [email protected]-X,-Y: X11フォワーディングを有効にします。これにより、リモートサーバー上のGUIアプリケーションをローカルのXサーバー(多くの場合、LinuxやmacOSで動作)に表示させることができます。-Yはより信頼性の低いモードですが、一部の環境で-Xよりうまく動作することがあります。セキュリティ上のリスクもあるため、必要な場合のみ使用し、信頼できるサーバーに対してのみ有効にしてください。
bash
ssh -X [email protected]
# 接続後、リモートで xclock などのGUIアプリを実行するとローカルに表示される-C: 圧縮を有効にします。データ転送量が多い場合(特に低速なネットワーク接続時)に有効にすると、通信速度が向上する場合があります。CPU負荷は増加します。
bash
ssh -C [email protected]-v,-vv,-vvv: デバッグメッセージの表示レベルを上げます。接続に問題が発生した場合に、何が起きているのか詳細な情報を確認するのに役立ちます。-vvvが最も詳細です。
bash
ssh -v [email protected]-N: リモートコマンドを実行せずに、ポートフォワーディングのみを行う場合に使用します。
bash
ssh -N -L 8080:localhost:80 [email protected]-f: コマンド実行後、バックグラウンドに移行します。ポートフォワーディングなどでセッションを開きっぱなしにする場合に便利です。
bash
ssh -f -N -L 8080:localhost:80 [email protected]
これらはよく使われるオプションの一部です。その他のオプションについては、man ssh コマンドで確認できます。
ssh_config ファイル (~/.ssh/config) による接続設定の簡略化
頻繁に接続するサーバーに対して、ユーザー名、ホスト名、ポート番号、使用する秘密鍵などの接続設定を毎回コマンドラインオプションで指定するのは面倒です。このような場合、SSHクライアントの設定ファイル ~/.ssh/config を利用すると、接続設定をホストごとに定義し、接続コマンドを簡略化できます。
~/.ssh/config ファイルは、以下のような書式で記述します。
“`config
コメント行
サーバーAの設定
Host myserver_a
Hostname myserver.example.com
User myuser_a
Port 2222
IdentityFile ~/.ssh/id_rsa_a
Compression yes
ForwardX11 yes
サーバーBの設定
Host myserver_b
Hostname 192.168.1.200
User myuser_b
Port 22
IdentityFile ~/.ssh/id_rsa_b
# パスワード認証のみ許可する場合は IdentityFile は不要
ワイルドカードを使った設定 (全てのホストに適用)
Host *
ServerAliveInterval 60 # 60秒ごとにkeep-aliveパケット送信
ServerAliveCountMax 3 # 3回応答がなければ切断
“`
この設定ファイルを作成しておけば、上記の設定例の場合、以下のように短縮されたホスト名(Host エントリで定義した名前)を指定するだけで接続できます。
bash
ssh myserver_a # User, Port, IdentityFile, Compression, ForwardX11 が自動適用される
ssh myserver_b # Hostname, User, Port, IdentityFile が自動適用される
~/.ssh/config ファイルは適切にパーミッションを設定する必要があります(通常は所有者のみ読み書き可、他のユーザーはアクセス不可)。
bash
chmod 600 ~/.ssh/config
パスワード認証だけでも Host, Hostname, User, Port などを設定しておくと、コマンド入力の手間が省けて便利です。しかし、SSH接続のセキュリティをさらに高めるためには、次のセクションで説明する「鍵認証」を利用することが強く推奨されます。
鍵認証 (公開鍵認証) の詳細:パスワード認証を超える安全性
パスワード認証は手軽ですが、いくつかのセキュリティ上の課題を抱えています。
- 辞書攻撃・ブルートフォース攻撃: 総当たり攻撃や辞書に載っているような一般的なパスワードを試す攻撃に対して脆弱です。
- パスワードの漏洩リスク: パスワードが盗聴されたり、推測されやすいものだったりすると、不正ログインを許してしまいます。複数のシステムで同じパスワードを使い回している場合、一つのパスワードが漏洩すると他のシステムも危険に晒されます。
これらの課題を克服し、より安全なSSH接続を実現するのが「鍵認証(公開鍵認証)」です。サーバー管理においては、鍵認証の利用が強く推奨され、可能であればパスワード認証は無効化すべきです。
鍵認証の原理 (公開鍵暗号の応用、秘密鍵と公開鍵のペア)
鍵認証は、公開鍵暗号の仕組みを利用しています。ユーザーはローカルコンピューター上に「秘密鍵(Private Key)」と「公開鍵(Public Key)」のペアを生成します。
- 秘密鍵: 鍵認証の際に自分自身であることを証明するために使用します。これは誰にも知られてはならない、非常に重要なファイルです。
- 公開鍵: 秘密鍵とペアになる鍵で、秘密鍵で作成された署名を検証するために使用します。これは接続したいSSHサーバーに登録します。誰に公開されても問題ありません(ただし、誰の公開鍵であるかは特定されます)。
鍵認証の基本的な流れは以下の通りです。
- ユーザーはローカルコンピューターで秘密鍵と公開鍵のペアを生成します。
- 生成した公開鍵を、接続したいサーバーのユーザーのホームディレクトリにある
~/.ssh/authorized_keysファイルに追加します。 - SSHクライアントがサーバーに接続要求を出す際、ユーザー名と、使用する秘密鍵を指定します。
- サーバーは、接続要求を受けたユーザーの
~/.ssh/authorized_keysファイルから公開鍵を取得します。 - サーバーは、ランダムなデータを生成し、そのデータを公開鍵で暗号化してクライアントに送り返します。
- クライアントは、サーバーから送られてきた暗号化されたデータを、ローカルに持つ秘密鍵を使って復号します。
- クライアントは、復号した元のデータをサーバーに送り返します。
- サーバーは、クライアントから送られてきたデータが、自身が最初に送ったランダムなデータと一致するかを確認します。一致すれば、クライアントが正当な秘密鍵の所有者であると判断し、認証を成功させます。
この方法では、秘密鍵自体がネットワーク上を流れることはありません。また、サーバーは公開鍵しか持っていないため、もし公開鍵が盗まれても秘密鍵を復元することはできません。これにより、非常に安全な認証が実現されます。
鍵ペアの生成 (ssh-keygen コマンド)
鍵ペアは、SSHクライアントがインストールされているローカルコンピューター上で ssh-keygen コマンドを使って生成します。
bash
ssh-keygen
コマンドを実行すると、いくつか質問されます。
- Enter file in which to save the key (…): 秘密鍵と公開鍵を保存する場所とファイル名を指定します。デフォルトは
~/.ssh/id_rsa(RSA鍵の場合) または~/.ssh/id_ed25519(Ed25519鍵の場合) です。特に理由がなければデフォルトの場所とファイル名で構いません。異なる鍵ペアを複数使い分けたい場合は、別の名前を指定します。
Enter file in which to save the key (/home/myuser/.ssh/id_rsa): [Enterキーを押すか、任意のパスを入力] - Enter passphrase (empty for no passphrase): 秘密鍵にパスフレーズ(パスワードのようなもの)を設定するかどうかを尋ねられます。セキュリティのため、必ずパスフレーズを設定することを強く推奨します。 パスフレーズを設定すると、秘密鍵を使用するたびにこのパスフレーズの入力が必要になります。これにより、万が一秘密鍵ファイルが第三者に盗まれた場合でも、パスフレーズを知らない限り不正に使用されるリスクを大幅に減らすことができます。パスフレーズは、パスワードよりも長く、空白を含むことも可能です。
Enter passphrase (empty for no passphrase): [パスフレーズを入力]
Enter same passphrase again: [同じパスフレーズを再度入力]
パスフレーズを空にした場合、秘密鍵はパスフレーズなしで使用できますが、セキュリティリスクが高まります。 - 生成が完了すると、秘密鍵ファイル(例:
~/.ssh/id_rsa)と公開鍵ファイル(例:~/.ssh/id_rsa.pub)が指定した場所に作成されたことが表示されます。また、生成された鍵のフィンガープリントも表示されます。
注意: 生成された秘密鍵ファイル(id_rsaなど、拡張子 .pub が付いていない方)は、絶対に誰にも公開しないでください。 ファイルのパーミッションは、所有者のみが読み書きできる 600 であることを確認してください。
bash
chmod 600 ~/.ssh/id_rsa # 例
一方、公開鍵ファイル(id_rsa.pub など、拡張子 .pub が付いている方)は、サーバーに登録するために使用します。このファイルの内容をコピーしたり、サーバーに転送したりすることになります。
鍵の種類 (RSA, Ed25519など)
ssh-keygen コマンドで生成できる鍵にはいくつかの種類があります。
- RSA: 古くから使われている公開鍵暗号アルゴリズムです。鍵の強度を示すビット長(例: 2048, 4096)を指定できます。デフォルトで生成されることが多い鍵の種類です。
ssh-keygen -t rsa -b 4096のように指定できます。 - DSA: デジタル署名アルゴリズムです。鍵長は1024ビット固定でしたが、現在はセキュリティ上の懸念から非推奨とされています。
- ECDSA (Elliptic Curve Digital Signature Algorithm): 楕円曲線暗号に基づいたアルゴリズムです。RSAよりも短い鍵長で同等以上のセキュリティ強度が得られるとされ、高速です。
ssh-keygen -t ecdsaで生成できます。 - Ed25519: ECDSAと同様に楕円曲線暗号に基づいていますが、よりシンプルで高速、そして安全性が高いとされています。現在、最も推奨されている鍵の種類です。
ssh-keygen -t ed25519で生成できます。
特に理由がなければ、Ed25519 または 4096ビット以上の RSA 鍵を使用するのが良いでしょう。
鍵の強度 (ビット長)
RSAやDSAなどのアルゴリズムでは、鍵の強度をビット長で指定します。ビット長が大きいほど鍵の強度は増しますが、鍵生成や暗号化/復号にかかる時間も増加します。
- RSA: 最低でも2048ビット、可能であれば4096ビットが推奨されます。
- DSA: 1024ビット固定ですが、現在は非推奨です。
- ECDSA/Ed25519: ビット長の指定は不要(あるいは固定)ですが、その鍵長で十分な強度が得られるように設計されています。
パスフレーズの設定 (秘密鍵の保護)
前述の通り、秘密鍵には必ずパスフレーズを設定しましょう。パスフレーズは、秘密鍵ファイル自体を暗号化するために使われます。これにより、秘密鍵ファイルが第三者の手に渡っても、パスフレーズを知らない限り秘密鍵の内容を読み取ったり、認証に使ったりすることはできません。
パスフレーズは、推測されにくい、十分な長さ(通常10文字以上、可能であればもっと長く)で、数字、大文字、小文字、記号を組み合わせたものにするのが望ましいです。単語の羅列など、パスワードよりも自由な形式で覚えやすいものにすると、パスフレーズ忘れのリスクを減らせます。
公開鍵のサーバーへの登録 (ssh-copy-id コマンド、手動での登録 ~/.ssh/authorized_keys)
鍵認証を行うためには、生成した公開鍵を接続先のサーバーに登録する必要があります。公開鍵は、サーバーのユーザーのホームディレクトリ内の ~/.ssh/authorized_keys ファイルに追記します。
公開鍵をサーバーに登録する最も簡単な方法は、ssh-copy-id コマンドを使用することです。このコマンドは、ローカルの公開鍵(デフォルトは ~/.ssh/id_rsa.pub や ~/.ssh/id_ed25519.pub)を、指定したサーバーのユーザーの ~/.ssh/authorized_keys ファイルに自動的に追加してくれます。
bash
ssh-copy-id ユーザー名@ホスト名またはIPアドレス
例:
bash
ssh-copy-id [email protected]
このコマンドを実行すると、初回接続時と同様にホスト鍵の確認があり(もしあれば known_hosts に追加され)、その後、一度だけそのユーザーのパスワードを求められます。パスワード認証に成功すると、ssh-copy-id がローカルの公開鍵をリモートサーバーの ~/.ssh/authorized_keys ファイルに追記してくれます。また、必要に応じて ~/.ssh ディレクトリや authorized_keys ファイルのパーミッションも適切に設定してくれます。
パスワード認証でサーバーに接続できない場合や、パスワード認証を完全に無効化している場合は、手動で公開鍵を登録する必要があります。手動で登録する手順は以下の通りです。
- ローカルコンピューターで公開鍵ファイルの内容を表示し、コピーします。
bash
cat ~/.ssh/id_rsa.pub # RSA鍵の場合
cat ~/.ssh/id_ed2519.pub # Ed25519鍵の場合
表示される内容は、ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ...またはssh-ed25519 AAAA...のような文字列で始まり、最後にコメント(通常はローカルのユーザー名@ホスト名)が付きます。この文字列全体をコピーします。 - サーバーにログインします。パスワード認証が可能な場合はパスワードでログインします。SSH以外の手段(コンソール、VNCなど)でログイン可能な場合はそちらを利用します。
- ログインしたユーザーのホームディレクトリに移動します。
.sshディレクトリが存在しない場合は作成します。
bash
mkdir ~/.ssh.sshディレクトリのパーミッションを700に設定します(所有者のみ読み書き実行可)。
bash
chmod 700 ~/.ssh-
authorized_keysファイルを作成または編集し、コピーした公開鍵の内容を追記します。既存の内容がある場合は、改行して新しい鍵を貼り付けます。
“`bash
nano ~/.ssh/authorized_keys # nanoエディタの場合
# または
vi ~/.ssh/authorized_keys # viエディタの場合ファイルの最後に新しい行としてコピーした公開鍵文字列を貼り付ける
または、直接コマンドで追記することもできます。bash
echo “ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ…” >> ~/.ssh/authorized_keysまたは
echo “ssh-ed25519 AAAA…” >> ~/.ssh/authorized_keys
7. `authorized_keys` ファイルのパーミッションを `600` に設定します(所有者のみ読み書き可)。bash
chmod 600 ~/.ssh/authorized_keys
“`
これでサーバー側の設定は完了です。
SELinuxが有効な環境での注意点: CentOS/RHELなどのSELinuxが有効な環境では、.ssh ディレクトリや authorized_keys ファイルに適切なSELinuxコンテキストが付与されている必要があります。手動でファイルを作成/パーミッション変更した場合、コンテキストが不正になることがあります。ssh-copy-id を使うのが最も安全ですが、手動で行った場合は restorecon -Rv ~/.ssh のようなコマンドでコンテキストを修正する必要がある場合があります。エラーメッセージにSELinux関連の記述がある場合は確認してください。
鍵認証での接続方法
公開鍵をサーバーに登録したら、鍵認証で接続を試みます。
bash
ssh ユーザー名@ホスト名またはIPアドレス
デフォルトの秘密鍵(例: ~/.ssh/id_rsa や ~/.ssh/id_ed25519)を使用する場合、ssh コマンドは自動的にこれらのファイルを探索して使用しようとします。この場合、特別なオプションは不要です。
秘密鍵にパスフレーズを設定している場合は、ここでパスフレーズの入力が求められます。
Enter passphrase for key '/home/myuser/.ssh/id_rsa':
パスフレーズが正しければ認証成功となり、シェルにログインできます。パスフレーズなしで鍵を生成した場合は、パスフレーズの入力は求められず、すぐにログインできます(ただし非推奨)。
デフォルト以外の秘密鍵ファイルを使用する場合は、-i オプションで秘密鍵ファイルを指定します。
bash
ssh -i ~/.ssh/my_special_key [email protected]
~/.ssh/config ファイルに IdentityFile を設定している場合は、そのホストへの接続時に自動的に指定した秘密鍵が使われます。
ssh-agent を使った秘密鍵の管理 (パスフレーズの入力省略)
秘密鍵にパスフレーズを設定するのはセキュリティ上非常に重要ですが、接続するたびにパスフレーズを入力するのは面倒です。特に複数のサーバーに接続したり、自動化スクリプトでSSH接続を行ったりする場合には手間がかかります。
ここで役立つのが ssh-agent です。ssh-agent は、秘密鍵をメモリ上に保持し、認証要求に対して秘密鍵の代わりに署名を行うプログラムです。秘密鍵はディスクから読み込まれる際に一度だけパスフレーズによって復号され、その後は ssh-agent が秘密鍵を安全に管理します。クライアントは ssh-agent を介して認証を行うため、ユーザーは一度 ssh-agent に秘密鍵を登録(パスフレーズを入力)すれば、以降のSSH接続ではパスフレーズを入力する必要がなくなります。
ssh-agent の使い方は以下の通りです。
ssh-agentを起動します。
bash
eval "$(ssh-agent -s)"
# または
ssh-agent bash # bashシェルの場合
ssh-agent zsh # zshシェルの場合
ssh-agentを起動すると、バックグラウンドでデーモンとして実行され、そのプロセスIDやエージェントとの通信に必要な環境変数(SSH_AUTH_SOCK,SSH_AGENT_PID)が表示されます。eval "$(ssh-agent -s)"は、これらの環境変数を現在のシェルに設定するための標準的な方法です。- 秘密鍵を
ssh-agentに追加します。
bash
ssh-add [秘密鍵ファイルのパス]
秘密鍵ファイルのパスを省略すると、デフォルトの秘密鍵(~/.ssh/id_rsa,~/.ssh/id_ed25519など)をすべて追加しようとします。秘密鍵にパスフレーズを設定している場合は、ここで一度パスフレーズの入力が求められます。
bash
ssh-add
Enter passphrase for /home/myuser/.ssh/id_rsa: [パスフレーズを入力]
Identity added: /home/myuser/.ssh/id_rsa (/home/myuser/.ssh/id_rsa) ssh-agentに登録されている鍵を確認します。
bash
ssh-add -L
登録されている公開鍵のリストが表示されます。- これで、
ssh-agentが起動しているシェル、またはそこから起動されたシェル(エージェントの環境変数を継承している場合)からは、パスフレーズを入力せずに鍵認証でSSH接続ができるようになります。
ssh-agent はシェルのセッションごとに起動するのが一般的ですが、デスクトップ環境によってはログイン時に自動的に起動され、セッション中は常に利用できるようになっている場合もあります。
ssh-agent を利用することでパスフレーズ入力の手間は省けますが、ssh-agent が起動している間は、パスフレーズなしで秘密鍵が使用できる状態にあることに注意が必要です。ローカルコンピューターのセキュリティには十分配慮する必要があります。不要になった秘密鍵は ssh-add -d [秘密鍵ファイルのパス] または ssh-add -D (全削除) で ssh-agent から削除できます。
鍵認証のセキュリティ上の利点
鍵認証はパスワード認証に比べて以下の点で優れています。
- 推測が非常に困難: 鍵ペアは暗号学的に生成されるため、推測することは事実上不可能です。
- 中間者攻撃への耐性: 初回のホスト鍵確認が正しく行われていれば、鍵認証のプロセス自体が中間者攻撃に対して耐性があります。
- パスワード漏洩リスクの回避: 鍵認証ではパスワードを使用しないため、パスワードリスト攻撃や辞書攻撃を防ぐことができます。また、サーバー側でパスワード認証を無効化すれば、万が一サーバーが侵害されてもパスワードが盗まれるリスクはありません。
- 自動化との親和性:
ssh-agentを利用すればパスフレーズ入力が不要になるため、スクリプトなどを使った自動化処理でSSH接続を安全に行うことが容易になります。
サーバー管理のセキュリティを向上させるためには、パスワード認証を無効化し、鍵認証のみを許可する設定にすることが強く推奨されます。 (これは後述のSSHサーバー設定で解説します)。
SSHの応用機能:ファイル転送とポートフォワーディング
SSHは単なるリモートログインツールではありません。安全な通信路を利用して、ファイル転送や他のプロトコルの通信を安全に中継するポートフォワーディング(トンネリング)といった便利な応用機能を提供します。
ファイル転送 (SCP, SFTP)
SSH上で安全にファイルを転送するためのプロトコルとして、SCPとSFTPがあります。
-
SCP (Secure Copy Protocol):
scpコマンドを使用します。SSHプロトコル上でファイルをコピーするためのシンプルなツールです。基本的な使い方はcpコマンドに似ています。-
ローカル → リモートへのファイルコピー:
bash
scp /path/to/local/file ユーザー名@ホスト名:/path/to/remote/directory
# または特定の名前で保存する場合
scp /path/to/local/file ユーザー名@ホスト名:/path/to/remote/directory/new_file_name
例:
bash
scp mydocument.txt [email protected]:/home/myuser/documents/ -
ローカル → リモートへのディレクトリごとコピー (再帰的):
bash
scp -r /path/to/local/directory ユーザー名@ホスト名:/path/to/remote/directory
例:
bash
scp -r myproject/ [email protected]:/home/myuser/projects/ -
リモート → ローカルへのファイルコピー:
bash
scp ユーザー名@ホスト名:/path/to/remote/file /path/to/local/directory
例:
bash
scp [email protected]:/var/log/syslog . # 現在のディレクトリにコピー -
リモート → ローカルへのディレクトリごとコピー (再帰的):
bash
scp -r ユーザー名@ホスト名:/path/to/remote/directory /path/to/local/directory
例:
bash
scp -r [email protected]:/var/www/html/website/ .
scpコマンドもsshコマンドと同様に-P ポート番号(scpでは-pはパーミッション保持オプションなので注意) や-i 秘密鍵ファイルなどのオプションを使用できます。~/.ssh/configの設定も利用可能です。 -
-
SFTP (SSH File Transfer Protocol):
sftpコマンドを使用します。SSH上で動作するファイル転送プロトコルで、FTPやFTPSに似た対話的なインターフェースを提供します。ファイルのリスト表示 (ls), ディレクトリ移動 (cd,lcd), ファイルのアップロード (put), ダウンロード (get), ファイル名の変更 (rename), ファイルの削除 (rm,rmdir) など、より多くのファイル操作が可能です。SCPよりも高機能ですが、一部の古いシステムではSCPの方が互換性が高い場合があります。bash
sftp ユーザー名@ホスト名またはIPアドレス
例:
bash
sftp [email protected]接続に成功すると、
sftp>というプロンプトが表示されます。Connected to myserver.example.com.
sftp> ls
(リモートサーバーの現在のディレクトリのファイル一覧が表示される)
sftp> cd /var/www/html
sftp> get index.html . # リモートの index.html をローカルの現在のディレクトリにダウンロード
sftp> put myimage.jpg /home/myuser/images/ # ローカルの myimage.jpg をリモートにアップロード
sftp> bye # 接続を閉じるSCPと同様、
sftpも-P ポート番号や-i 秘密鍵ファイルオプションを使用できます。~/.ssh/configの設定も利用可能です。Windows環境では、WinSCPやFileZillaなどのGUIベースのSFTPクライアントソフトウェアが広く利用されています。これらのツールは、ファイル転送だけでなく、リモートサーバー上のファイル編集機能なども備えていることが多いです。
ポートフォワーディング (トンネリング)
SSHポートフォワーディングは、SSHの暗号化された接続をトンネルとして利用し、他のネットワーク通信を安全に中継する機能です。これにより、直接アクセスできない内部ネットワークのサービスにアクセスしたり、暗号化されない通信を安全に行ったりすることができます。主に以下の3つのモードがあります。
-
ローカルポートフォワーディング (
ssh -L)
ローカルコンピューター上の特定のポートへのアクセスを、SSHサーバー経由で別のリモートコンピューター(SSHサーバー自身またはそこからアクセス可能な別のコンピューター)上のポートに転送します。bash
ssh -L ローカルポート:転送先ホスト:転送先ポート ユーザー名@SSHサーバーホスト例:リモートサーバー (
myserver.example.com) 上で動作しているウェブサーバー(ポート80)に、ローカルのポート8080からアクセスしたいが、ファイアウォールでSSH (22番) 以外のポートが閉じられている場合。bash
ssh -L 8080:localhost:80 [email protected]
このコマンドを実行すると、SSH接続が確立され、ローカルコンピューターのポート8080で待ち受けが行われます。ローカルでhttp://localhost:8080にアクセスすると、その通信はSSHトンネルを通ってリモートサーバーのSSHデーモンに渡され、SSHデーモンがその通信をリモートサーバー自身のポート80に転送します。これにより、ローカルからリモートサーバーのウェブサイトに安全にアクセスできます。localhostの部分は、SSHサーバーから見た転送先のホスト名またはIPアドレスを指定します。例えば、SSHサーバー (192.168.1.100) からアクセスできる内部ネットワーク上のデータベースサーバー (192.168.1.200, ポート3306) にローカルからアクセスしたい場合は以下のようになります。bash
ssh -L 33060:192.168.1.200:3306 [email protected]
この場合、ローカルのポート33060へのアクセスが、SSHサーバー経由でデータベースサーバーの3306番ポートに転送されます。ローカルのデータベースクライアントからlocalhost:33060に接続すれば、リモートのデータベースサーバーに接続できることになります。通常、ポートフォワーディングのためにセッションを開きっぱなしにしたい場合は、
-N(リモートコマンドを実行しない) オプションや-f(バックグラウンド実行) オプションと組み合わせて使用します。 -
リモートポートフォワーディング (
ssh -R)
SSHサーバー上の特定のポートへのアクセスを、SSHクライアント経由でローカルコンピューター上のポートに転送します。これは、インターネット経由でアクセスできないローカルのサービスを、SSHサーバーを中継して外部に公開したい場合などに使用できます(ただしセキュリティリスクを考慮し、慎重に利用する必要があります)。bash
ssh -R リモートポート:転送先ホスト:転送先ポート ユーザー名@SSHサーバーホスト例:ローカルコンピューター (
myclient.local) 上で動作しているウェブサーバー(ポート8080)に、リモートサーバー (myserver.example.com) からアクセスしたい場合。bash
ssh -R 8080:localhost:8080 [email protected]
このコマンドをローカルのクライアントで実行すると、SSH接続が確立され、リモートサーバーのポート8080で待ち受けが行われます。リモートサーバー上でcurl localhost:8080のようにアクセスすると、その通信はSSHトンネルを通ってローカルクライアントのSSHプロセスに渡され、ローカルクライアントがその通信をローカルのポート8080に転送します。リモートポートフォワーディングで、SSHサーバーが接続を受け付けるアドレスを制限するには、
sshd_configのGatewayPortsオプション(通常noで外部からの接続は受け付けない)や、-Rオプションの書式で[待機アドレス]:リモートポート:...のように待機アドレスを指定します。 -
ダイナミックポートフォワーディング (
ssh -D)
SSHクライアント上の特定のポートをSOCKSプロキシとして機能させ、SSHサーバー経由で任意の宛先への通信を中継します。これにより、SSHサーバーがアクセス可能なネットワーク上の様々なサービスに、ローカルアプリケーション(ウェブブラウザなど)をSOCKSプロキシ経由でアクセスさせることができます。bash
ssh -D ローカルポート ユーザー名@SSHサーバーホスト例:ローカルコンピューターのポート8181をSOCKSプロキシとして利用し、リモートサーバー経由でインターネットにアクセスする場合。
bash
ssh -D 8181 [email protected]
このコマンドを実行すると、ローカルのポート8181でSOCKSプロキシが起動します。ウェブブラウザなどのアプリケーションのネットワーク設定で、SOCKSプロキシとしてlocalhostポート8181を指定すると、そのアプリケーションからの通信はSSHトンネルを通ってリモートサーバーに送られ、リモートサーバーから実際の宛先へ送られるようになります。これは、例えば自宅から会社のネットワークにあるサーバーにアクセスしたいが、ファイアウォールで制限されている場合に、SSHだけが許可されていれば、SSHサーバーを踏み台にして他のサーバーにアクセスするといった用途に使えます。
ポートフォワーディングは非常に強力で便利な機能ですが、適切に設定・管理しないとセキュリティリスクとなる可能性があります。サーバー側の sshd_config でポートフォワーディングを許可するかどうか (AllowTcpForwarding, PermitTunnel) を制御できます。
SSHエージェントフォワーディング (ssh -A)
複数のサーバーを経由して接続(多段接続)する場合に便利なのが、SSHエージェントフォワーディングです。通常、サーバーAからサーバーBにSSH接続する際、サーバーA上でサーバーBへの接続に使用する秘密鍵が必要です。しかし、秘密鍵を複数のサーバーに配置するのはセキュリティリスクが高まります。
ssh-agent を利用し、さらに ssh -A オプションで接続することで、ローカルの ssh-agent が持つ秘密鍵を使って、接続先(サーバーA)からさらに別のサーバー(サーバーB)への認証を行うことができます。つまり、秘密鍵をサーバーAに置かずに、ローカルの秘密鍵でサーバーBへの認証ができるようになります。
- ローカルで
ssh-agentを起動し、秘密鍵を追加しておきます。 - サーバーAに接続する際に
-Aオプションを付けます。
bash
ssh -A myuser_a@server_a.example.com - サーバーAにログイン後、そこからサーバーBにSSH接続します。
bash
ssh myuser_b@server_b.example.com
この時、サーバーAはローカルクライアントのssh-agentに認証を要求し、ssh-agentが秘密鍵を使って認証を行います。サーバーBへの接続は、パスフレーズの入力なしで成功します。
SSHエージェントフォワーディングは非常に便利ですが、セキュリティ上の注意点があります。エージェントフォワーディングを有効にして接続したサーバー(サーバーA)が侵害された場合、そのサーバーからローカルの ssh-agent を悪用して、エージェントに登録されている秘密鍵でアクセス可能な他のサーバーに不正に接続される可能性があります。したがって、ssh -A は信頼できるサーバーに接続する場合のみに使用し、特に踏み台サーバーなどが信頼できない環境にある場合は使用を避けるべきです。
SSHサーバーの設定 (sshd_config):セキュリティ強化のために
サーバー側のSSHサーバーソフトウェア(通常はOpenSSHサーバー)の設定は、セキュリティを強化し、利用を細かく制御するために非常に重要です。設定ファイルは通常 /etc/ssh/sshd_config です(OSやインストール方法によって異なる場合があります)。
設定ファイルを編集した後は、変更を有効にするためにsshdサービスを再起動する必要があります。
“`bash
sudo systemctl reload sshd # 設定ファイルのリロード(多くの変更で可能)
または、より確実な再起動
sudo systemctl restart sshd
“`
設定ファイル編集の際は、必ずバックアップを取っておくことを強く推奨します。設定ミスによりSSH接続ができなくなると、サーバーにリモートからアクセスできなくなる可能性があるためです。
bash
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
以下に、sshd_config ファイルの主要な設定項目とセキュリティに関する考慮事項を解説します。各行の先頭に # が付いている行はコメントアウトされており、その設定は無効です。設定を有効にするには # を削除します。
-
Port 22
SSHサーバーが待ち受けるポート番号を指定します。デフォルトは22です。セキュリティバイモルスク(Port 22以外に変更しても本質的なセキュリティは向上しないという考え方)という側面もありますが、自動化されたポートスキャンや一般的な攻撃ツールのターゲットから外れる効果はあります。デフォルト以外のポートに変更する場合は、クライアント側の接続コマンドや~/.ssh/configで新しいポート番号を指定する必要があります。新しいポート番号がファイアウォールで許可されていることも確認が必要です。config
Port 2222 # 例:ポートを2222に変更する場合 -
Protocol 2
使用するSSHプロトコルのバージョンを指定します。必ず2または2,1のようにSSH-2のみを許可してください。 SSH-1は脆弱性があるため無効化すべきです。デフォルトで2となっていることが多いですが、念のため確認してください。config
Protocol 2 -
ListenAddress 0.0.0.0
SSHサーバーが接続を受け付けるIPアドレスを指定します。0.0.0.0は全てのネットワークインターフェースのIPv4アドレスで受け付けます。::は全てのIPv6アドレスで受け付けます。特定のIPアドレスやネットワークインターフェースのみでSSH接続を受け付けたい場合に指定します。config
ListenAddress 192.168.1.100 # 特定のIPアドレスのみで受け付ける
ListenAddress 10.0.0.0/8 # 特定のネットワークのみで受け付ける(OpenSSH 5.0p1 以降) -
PermitRootLogin prohibit-password
rootユーザーによる直接のSSHログインを許可するかどうかを設定します。セキュリティのため、PermitRootLoginはnoまたはprohibit-passwordに設定することを強く推奨します。noはパスワード認証・鍵認証どちらも許可しません。prohibit-passwordはパスワード認証は許可しませんが、鍵認証であればrootログインを許可します。しかし、rootアカウントは非常に強力な権限を持つため、通常は一般ユーザーでログインし、必要に応じてsudoコマンドで権限を昇格させるのが安全な運用方法です。“`config
PermitRootLogin no通常ユーザーでログインし、必要に応じて sudo を使う
“`
-
PasswordAuthentication yes
パスワード認証を許可するかどうかを指定します。鍵認証のみを使用する場合は、これをnoに設定することを強く推奨します。 これにより、パスワードによるブルートフォース攻撃を防ぐことができます。ただし、この設定を行う前に、鍵認証で確実にログインできることを別のセッションなどで十分に確認してください。接続手段を完全に失うリスクがあります。“`config
PasswordAuthentication no鍵認証のみを許可する
“`
-
PermitEmptyPasswords no
空のパスワードを持つアカウントでのログインを許可するかどうかを指定します。必ずnoに設定してください。config
PermitEmptyPasswords no -
AllowUsers user1 user2/AllowGroups group1 group2/DenyUsers user3/DenyGroups group3
SSH接続を許可または拒否するユーザー名やグループ名を指定します。これらの設定は、SSH経由でアクセスできるユーザーを限定するために非常に役立ちます。指定されたユーザー/グループ以外はSSH接続できなくなります。Allow設定はDeny設定より優先されます。“`config
AllowUsers adminuser deployuser # adminuserとdeployuserのみSSH接続を許可または
AllowGroups sshusers # sshusersグループに属するユーザーのみSSH接続を許可
“`
これらの設定を使う場合、許可したいユーザーやグループを明示的に指定する必要があります。 -
MaxAuthTries 6
ユーザーあたりの認証試行回数の上限を設定します。この回数を超えると接続が切断されます。ブルートフォース攻撃に対する基本的な対策となります。通常3回から10回程度に設定されます。config
MaxAuthTries 3 -
LoginGraceTime 120
認証猶予時間(ユーザー名を入力してから認証が成功するまでの時間)を秒単位で設定します。この時間内に認証が完了しない接続は切断されます。短い時間に設定することで、認証プロセスに時間をかけさせる攻撃を防ぐことができます。config
LoginGraceTime 60 -
UsePAM yes
PAM (Pluggable Authentication Modules) を使用して認証を行うかどうかを指定します。PAMを有効にすることで、システム全体の認証設定(パスワードポリシー、ログイン制限など)とSSH認証を連携させることができます。通常はyesのままで構いません。 -
AllowTcpForwarding yes/PermitTunnel no
TCPポートフォワーディングおよびTUN/TAPデバイスを用いたトンネリングを許可するかどうかを指定します。これらの機能が不要な場合はnoに設定することでセキュリティリスクを減らすことができます。config
AllowTcpForwarding no # ポートフォワーディングを無効化 -
ClientAliveInterval 0/ClientAliveCountMax 3
クライアントの応答がない場合に接続を維持するために、一定間隔でクライアントにメッセージ(キープアライブパケット)を送信するかどうかを設定します。ClientAliveIntervalを0より大きい値に設定すると、指定した秒数ごとにクライアントに応答を要求します。ClientAliveCountMaxは、クライアントからの応答がない場合に切断するまでの試行回数を指定します。これにより、クライアントが突然切断された場合(ネットワークケーブルが抜けたなど)に、サーバー側で不要なセッションが長時間残るのを防ぐことができます。また、中間にあるファイアウォールなどがアイドル状態の接続を切断するのを防ぐ効果もあります。config
ClientAliveInterval 60 # 60秒ごとにキープアライブ送信
ClientAliveCountMax 3 # 3回失敗したら切断(合計180秒応答がなければ切断)
これらの設定項目以外にも多くのオプションがありますが、上記はセキュリティと運用の基本となる重要な項目です。サーバーの用途やセキュリティポリシーに合わせて適切に設定してください。
SSHのセキュリティ対策:安全な運用を実現するために
ここまで見てきたように、SSHは強力なツールであると同時に、適切に設定しないとセキュリティリスクとなり得ます。安全なSSH運用を実現するための主要なセキュリティ対策をまとめます。
- パスワード認証を無効化し、鍵認証を必須にする: 最も重要かつ基本的な対策です。
sshd_configでPasswordAuthentication noを設定します。これにより、推測されやすいパスワードやパスワードリスト攻撃による不正ログインのリスクを排除できます。 - 十分な強度の鍵ペアを使用する: 鍵認証で使う鍵は、十分な強度(RSA 4096ビット以上、またはEd25519)で生成します。短い鍵は計算能力の向上により将来的に解読されるリスクがあります。
- 秘密鍵には必ずパスフレーズを設定する: パスフレーズを設定することで、秘密鍵ファイル自体が盗まれた場合でも、パスフレーズを知らない限り不正利用されるのを防ぐことができます。強力なパスフレーズを設定してください。
- デフォルトのSSHポート番号(22)を変更する: これはセキュリティバイモルスク論争のある対策ですが、一般的なポートスキャンや自動攻撃ツールによるアクセス試行の数を大幅に減らすことができます。
sshd_configのPortディレクティブで変更します。ただし、ポート番号を変更しただけでは本質的なセキュリティは向上しません。 - rootログインを禁止する:
sshd_configでPermitRootLogin noを設定します。通常の作業は一般ユーザーで行い、管理者権限が必要な場合はsudoを利用します。これにより、rootアカウントへの直接の攻撃リスクを減らすことができます。 - 特定のユーザー/グループのみSSH接続を許可する:
sshd_configのAllowUsersまたはAllowGroupsを使用して、SSHでリモートログインできるユーザーを限定します。これにより、不要なアカウントからのSSHアクセスを防止できます。 - 認証試行回数を制限する:
sshd_configのMaxAuthTriesを設定し、短時間での多数の認証試行を防ぎます。 - Fail2banなどのツールを使った不正アクセス対策: Fail2banのようなツールは、SSHログファイルを監視し、一定回数ログインに失敗したIPアドレスからのアクセスを自動的にファイアウォールでブロックしてくれます。これにより、ブルートフォース攻撃や辞書攻撃による影響を軽減できます。これはポート番号を変更した場合でも有効な対策です。
- サーバー側のSSHソフトウェアを常に最新の状態に保つ: SSHサーバーソフトウェアに脆弱性が発見されることがあります。利用しているOSのパッケージマネージャーなどを利用して、OpenSSHサーバーを常に最新のバージョンにアップデートすることで、既知の脆弱性を突かれるリスクを減らすことができます。
- 不要なSSH機能 (ポートフォワーディングなど) を無効化する: 利用しないSSH機能(ポートフォワーディング、X11フォワーディングなど)は
sshd_configで無効化しておくと、それらの機能を悪用されるリスクを減らすことができます。 - SSHログの監視: SSHサーバーはログイン試行や接続に関するログを生成します(通常
/var/log/auth.logや/var/log/secureなど)。これらのログを定期的に確認することで、不審なアクセス試行やログイン成功がないか早期に発見できます。ログ監視システム(例:ELK Stack, Splunk)と連携させることも有効です。 - SSHクライアントの秘密鍵管理: クライアント側の秘密鍵ファイルは厳重に管理し、パーミッションを所有者のみ読み書き可 (
600) に設定します。パスフレーズの設定も忘れずに行います。ssh-agent を使う場合は、ローカルコンピューター自体のセキュリティにも配慮が必要です。
これらの対策を組み合わせて実施することで、SSH接続の安全性を大幅に向上させることができます。
SSH接続トラブルシューティング:問題発生時の対応
SSH接続中に問題が発生した場合、原因を特定し解決するための基本的なトラブルシューティング手順を解説します。
よくあるエラーメッセージとその原因・対策
-
“Connection refused”
- 原因: 接続先のホストでSSHサーバーが起動していない、またはファイアウォールによって接続がブロックされている。
- 対策:
- 接続先のサーバーでSSHサーバー(sshd)が起動しているか確認します(例:
sudo systemctl status sshd)。起動していなければ起動します (sudo systemctl start sshd)。 - サーバー側のファイアウォール設定(iptables, firewalld, ufwなど)で、SSHが使用するポート(デフォルト22番、または変更したポート番号)への接続が許可されているか確認します。
- ネットワーク経路上のファイアウォールやセキュリティグループ設定(特にクラウド環境の場合)で、クライアントからのSSH接続が許可されているか確認します。
telnet ホスト名 ポート番号やnc -zv ホスト名 ポート番号コマンドで、SSHポートへの疎通が可能か確認します。
- 接続先のサーバーでSSHサーバー(sshd)が起動しているか確認します(例:
-
“Permission denied (publickey,password).”
- 原因: 認証に失敗しました。ユーザー名、パスワード、または鍵認証の設定に問題があります。
- 対策:
- 正しいユーザー名で接続を試みているか確認します。
- パスワード認証の場合、正しいパスワードを入力しているか確認します。Caps Lockやキーボードレイアウトも確認します。
- 鍵認証の場合、以下の点を確認します。
- ローカルの秘密鍵ファイルが正しく指定されているか(
-iオプションまたは~/.ssh/config)。 - ローカルの秘密鍵のパーミッションが
600であるか。 - 秘密鍵に設定したパスフレーズを正しく入力しているか。
- サーバー側の
~/.ssh/authorized_keysファイルに、対応する公開鍵が正しく登録されているか。ファイルの内容全体がコピーされているか、余計な改行や文字化けがないかなどを確認します。 - サーバー側の
~/.sshディレクトリのパーミッションが700、authorized_keysファイルのパーミッションが600であるか。 - サーバー側のユーザーのホームディレクトリのパーミッションが適切か(通常
755または700)。 - サーバー側でSELinuxが有効な場合、
.sshディレクトリやauthorized_keysファイルのSELinuxコンテキストが正しいか確認します(restorecon -Rv ~/.sshなどで修復を試みます)。 - サーバー側の
sshd_configで、指定したユーザーまたは認証方法(publickey, password)が許可されているか確認します。AllowUsers,AllowGroups,PasswordAuthentication,PubkeyAuthenticationなどの設定を確認します。
- ローカルの秘密鍵ファイルが正しく指定されているか(
- rootログインを試みている場合、
sshd_configでPermitRootLoginがyesまたはprohibit-passwordに設定されているか確認します(noの場合はログインできません)。
-
“Host key verification failed.”
- 原因: クライアントの
~/.ssh/known_hostsファイルに保存されているホスト鍵と、接続先のサーバーから提示されたホスト鍵が一致しません。これは、サーバーのホスト鍵が legitimately(正規に)変更されたか、または中間者攻撃を受けている可能性を示唆します。 - 対策:
- 本当に接続しようとしているサーバーのホスト鍵が正規に変更されたものか(例:OSの再インストール、SSHサーバーの再設定など)を確認します。サーバー管理者に問い合わせるのが最善です。
- ホスト鍵が正規に変更されたことを確認できた場合、クライアントの
~/.ssh/known_hostsファイルから、該当するサーバーのエントリを削除します。エラーメッセージに削除すべき行番号が示されていることが多いです。手動でエディタで編集するか、ssh-keygen -R ホスト名コマンドを使用します。
bash
ssh-keygen -R myserver.example.com - 再度接続を試みると、初回接続時と同様に新しいホスト鍵のフィンガープリントが表示されるので、確認して接続を続行します。
- もしサーバーのホスト鍵が正規に変更されていないのにこの警告が表示された場合は、中間者攻撃の可能性を強く疑い、ネットワーク環境を調査してください。
- 原因: クライアントの
-
接続が遅い、応答がない、途中で切断される
- 原因: ネットワーク接続の問題、サーバーの負荷、ファイアウォールのアイドルセッション切断など。
- 対策:
- クライアントとサーバー間のネットワーク接続状態を確認します(
ping,traceroute/tracertコマンドなど)。 - サーバーの負荷状況を確認します(別の手段でログインできる場合)。CPU使用率、メモリ使用量、ディスクI/O、ネットワークトラフィックなどを確認します。
- ファイアウォールやNATデバイスがアイドル状態のSSHセッションを切断していないか確認します。この問題を緩和するために、クライアント側の
~/.ssh/configにServerAliveIntervalとServerAliveCountMaxを設定することを検討します。
- クライアントとサーバー間のネットワーク接続状態を確認します(
詳細なログを確認する
トラブルシューティングの際には、より詳細な情報を得るためにSSHのログを確認することが非常に有効です。
-
クライアント側の詳細ログ:
sshコマンドに-vオプションを付けることで、接続プロセスに関する詳細なデバッグ情報を表示できます。-vv,-vvvと重ねることでさらに詳細になります。bash
ssh -v [email protected]
ssh -vvv [email protected] > ssh_debug.log 2>&1 # ファイルに保存
この出力には、鍵交換のアルゴリズム、認証方法の試行順序、認証の成否に関する詳細などが含まれており、問題の切り分けに役立ちます。 -
サーバー側のSSHログ: SSHサーバー(sshd)は、接続試行、認証の成否、セッションの開始/終了などに関するログを記録しています。これらのログは、サーバー側で何が起きているのかを知る上で非常に重要です。ログファイルの場所はOSやsyslogの設定によって異なりますが、一般的には以下のいずれかです。
- Debian/Ubuntu系:
/var/log/auth.log - CentOS/RHEL系:
/var/log/secure - macOS:
/var/log/system.logまたはConsole.appでフィルター
これらのログファイルを
tail,grep,lessなどのコマンドで確認します。bash
sudo tail /var/log/auth.log
sudo grep 'sshd' /var/log/auth.log | tail
sudo less /var/log/secure
特に “Authentication failure”, “Failed password”, “Invalid user”, “Connection closed by invalid user” といったキーワードに注目すると、不正なログイン試行や認証失敗の原因を探る手がかりになります。 - Debian/Ubuntu系:
これらのトラブルシューティングの手順を踏むことで、SSH接続の問題の多くを解決できるはずです。
まとめ:SSHをマスターし、安全なサーバー管理を
この記事では、サーバー管理に不可欠なツールであるSSHについて、その基本的な仕組みから応用機能、そして最も重要なセキュリティ対策までを詳細に解説しました。
SSHは、インターネット経由でのリモート接続において、強力な暗号化によって通信の安全性を確保するデファクトスタンダードです。従来のプロトコルが抱えていた盗聴や改ざんのリスクを克服し、安全なシェルアクセス、ファイル転送、そしてポートフォワーディングといった多様な機能を提供します。
特に重要なのは、パスワード認証に頼らず、鍵認証(公開鍵認証)を積極的に利用することです。鍵認証はパスワードよりもはるかに強固な認証メカニズムを提供し、ブルートフォース攻撃やパスワード漏洩といったリスクからサーバーを保護します。可能であれば、サーバー側の設定でパスワード認証を無効化し、鍵認証のみを許可する運用に切り替えるべきです。秘密鍵には必ずパスフレーズを設定し、ssh-agentを賢く利用することで、安全性と利便性を両立できます。
さらに、サーバー側のSSH設定ファイル sshd_config を適切に設定することも、サーバーセキュリティにとって極めて重要です。デフォルトポートの変更、rootログインの禁止、接続ユーザーの制限、認証試行回数の制限といった基本的な対策を施すことで、不正アクセスに対する耐性を高めることができます。Fail2banなどのツールと組み合わせることで、さらなる防御層を追加できます。
SSHの応用機能であるSCPやSFTPによるファイル転送、そしてローカル・リモート・ダイナミックポートフォワーディングによる安全なトンネリングは、サーバー管理や開発作業の幅を広げる強力な手段です。これらの機能を活用する際は、セキュリティ上の影響を理解し、必要最低限の範囲で許可するよう設定することが重要です。
サーバー管理は継続的なプロセスであり、セキュリティ対策も一度設定したら終わりではありません。SSHサーバーソフトウェアを常に最新の状態に保ち、SSHログを定期的に監視することで、異常を早期に発見し対応できるようにしておく必要があります。
SSHを正しく理解し、ここで解説した安全な接続方法やセキュリティ対策を実践することで、あなたのサーバー管理はより安全で効率的なものとなるでしょう。SSHはサーバー管理の必須スキルです。この記事が、SSHをマスターし、自信を持ってサーバーを管理するための一助となれば幸いです。安全なリモート接続環境を構築し、安定したサービス運用を目指しましょう。