JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 の管理: セキュリティーサービス     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  BART を使用したファイル整合性の検証 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  プラグイン可能認証モジュールの使用

15.  Secure Shell の使用

Secure Shell (概要)

Secure Shell 認証

企業における Secure Shell

Secure Shell と OpenSSH プロジェクト

Secure Shell と FIPS-140

Secure Shell の構成 (タスク)

Secure Shell の構成 (タスクマップ)

ホストに基づく認証を Secure Shell に設定する方法

Secure Shell のポート転送を構成する方法

Secure Shell デフォルトのユーザーおよびホスト例外を作成する方法

sftp ファイルのための切り離されたディレクトリを作成する方法

Secure Shell の使用 (タスク)

Secure Shell の使用 (タスクマップ)

Secure Shell で使用する公開鍵と非公開鍵のペアを生成する方法

Secure Shell の公開鍵のパスフレーズを変更する方法

Secure Shell を使用してリモートホストにログインする方法

Secure Shell でのパスワードのプロンプトを減らす方法

Secure Shell を使用して ZFS をリモートで管理する方法

Secure Shell のポート転送を使用する方法

Secure Shell を使用してファイルをコピーする方法

ファイアウォール外部のホストへのデフォルトの Secure Shell 接続を設定する方法

16.  Secure Shell (参照)

17.  簡易認証セキュリティー層の使用

18.  ネットワークサービスの認証 (タスク)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

Secure Shell (概要)

Oracle Solaris の Secure Shell は、Secure Sockets Layer および Transport Layer Security を実装したオープンソースのツールキットである OpenSSL に基づいて構築されています。

Oracle Solaris では、このツールキットの 2 つの個別のバージョンを使用できます。

Secure Shell では、認証は、パスワード、公開鍵、またはその両方の使用によって提供されます。すべてのネットワークトラフィックは暗号化されます。このため、Secure Shell では、悪意を持つ侵入者が傍受した通信を読むことはできません。また、攻撃者が偽装することもできません。

Secure Shell は、オンデマンドタイプの 仮想プライベートネットワーク (VPN) として使用することもできます。VPN では、暗号化されたネットワークリンクを介して、ローカルマシンとリモートマシン間で、X ウィンドウシステムのトラフィックを転送したり個々のポート番号を接続したりできます。

Secure Shell では、次の操作を行うことができます。

サーバー側では、Secure Shell が Secure Shell プロトコルのバージョン 2 (v2) をサポートしています。クライアント側では、v2 に加えて、クライアントがバージョン 1 (v1) をサポートしています。v1 については、『System Administration Guide: Security Services 』を参照してください。

Secure Shell 認証

Secure Shell は、リモートホストへの接続を認証するために、公開鍵とパスワードの方式を提供します。公開鍵認証は、パスワード認証よりも強力な認証メカニズムです。これは、非公開鍵がネットワーク上を移動しないためです。

認証方式は、次の順序で試されます。構成が認証方式を満たさないときは、次の方式が試されます。

次の表では、リモートホストにログインしようとするユーザーを認証するための要件を示します。ユーザーは、ローカルホスト (クライアント) 上に存在します。リモートホスト (サーバー) は、sshd デーモンを実行しています。次の表は、Secure Shell の認証方式、互換性のあるプロトコルのバージョン、およびホストの要件の一覧です。

表 15-1 Secure Shell の認証方式

認証方式
ローカルホスト (クライアント) の要件
リモートホスト (サーバー) の要件
GSS-API
GSS メカニズムのイニシエータの資格。
GSS メカニズムのアクセプタの資格。詳細は、「Secure Shell での GSS 資格の取得」を参照してください。
ホストに基づく
ユーザーアカウント

/etc/ssh/ssh_host_rsa_key または /etc/ssh/ssh_host_dsa_key にローカルホストの非公開鍵

/etc/ssh/ssh_config 内で HostbasedAuthentication yes

ユーザーアカウント

/etc/ssh/known_hosts または ~/.ssh/known_hosts にローカルホストの公開鍵

/etc/ssh/sshd_config 内で HostbasedAuthentication yes

/etc/ssh/sshd_config 内で IgnoreRhosts no

/etc/ssh/shosts.equiv/etc/hosts.equiv~/.rhosts、 または ~/.shosts にローカルホストのエントリ

RSA または DSA 公開鍵
ユーザーアカウント

~/.ssh/id_rsa または ~/.ssh/id_dsa に非公開鍵

~/.ssh/id_rsa.pub または ~/.ssh/id_dsa.pub にユーザーの公開鍵

ユーザーアカウント

~/.ssh/authorized_keys にユーザーの公開鍵

パスワードベース
ユーザーアカウント
ユーザーアカウント

PAM をサポートします。

.rhosts と RSA (v1) (サーバーのみ)
ユーザーアカウント

/etc/ssh/ssh_host_rsa1_key にローカルホストの公開鍵

ユーザーアカウント

/etc/ssh/ssh_known_hosts または ~/.ssh/known_hosts にローカルホストの公開鍵

/etc/ssh/sshd_config 内で IgnoreRhosts no

/etc/ssh/shosts.equiv/etc/hosts.equiv~/.shosts、 または ~/.rhosts にローカルホストのエントリ

企業における Secure Shell

Oracle Solaris システム上の Secure Shell の総合的な説明については、『Secure Shell in the Enterprise』 (Jason Reid 著、ISBN 0-13-142900-0、2003 年 6 月) を参照してください。このドキュメントは、Sun Microsystems Press によって発行されている Sun BluePrints Series の 1 つです。