WindowsからLinuxを操作する SSH(Secure Shell) CUI(Command Line User Interface)
サーバー管理ツール
レンタルサーバーをリモート(遠隔地)から操作する方法はいくつかあります。Webmin, Plesk, Cpanel等のグラフィカル(GUI)なサーバー管理ツールを利用していても、SSHのログイン方法を用意しておいた方が良い場合が多々あります。
Windowsから、sshでLinuxサーバにログインするにはTera Term ProとTTSSH(Teraterm SSH Extension)の組み合わせを使用するのが一番簡単です。
ここでは、Tera Term Pro + TTSSH の利用方法と、心構えを簡単に説明します。
なぜSSHを利用するのか?
ネットワーク/インターネット社会では、他人が何処と、どんなやりとりをしているかを盗聴する行為が比較的簡単にできてしまいます。あなたのログインア名やパスワードがネットワークを流れるのを虎視眈々と狙っているかもしれません。いろいろな場所からインターネットに接続するモバイルユーザーであれば、パケット(インターネット通信の最小単位)の盗聴行為自体を防ぐのは、非常に難しいといえます。SSHはパケットを暗号化してネットワークに流し、盗聴されたとしても解読できないようにするものです。SSHでは、サーバー管理者のアカウント名とパスワード、それに操作している内容が暗号化されますので、万が一盗聴されていたとしても、通信の内容を解読するのが困難で、安全です。
		
落とし穴
サーバー管理者が、sshでログインするアカウント名と、他のサービスで利用するアカウント名を同じにしている場合、即座に変更する必要があるでしょう。なぜならば、下記のプロトコルでは、アカウント名とパスワードが暗号化されず、ネットワークを流れているからです。
				平文でログイン名とパスワードが流れる代表的なプロトコル
				http
				ftp
				telnet
				pop3(110番ポート)
				smtp(25番ポート,586番ポート)
				せっかくsshで暗号化しているのに、上記のサービスで同じアカウント名を利用してしまうと、盗聴者にヒントを与えてしまいます。
				「sshでも同じアカウント名とパスワードを利用しているのではないか?」
				上記サービスとsshアカウントのパスワードに同様のものを利用していれば、いとも簡単にログインされてしまいます。また、パスワードが別だとしても、プログラムが辞書ファイルから連想する文字列を片っ端から試し、ログインに成功するまで執拗に攻撃をかけるブルートフォース攻撃 (Brute force attack) =総当たり攻撃の対象になり、最悪アカウントを乗っ取られてしまいます。
sshでログインできるアカウントのパスワードは破られにくいものにし、他のサービスと別のアカウント名&パスワードを利用するようにしましょう。
		
sshの危険性
sshは協力かつ便利なツールですが、アカウントを乗っ取られたらそのサーバーは終わりという側面も持っています。そして、入手したアカウントでサーバー内の大事な情報を盗んだり、あなたのサーバを攻撃の起点(踏み台)にして別のサーバへのアタックを開始します。
		
より平和・安全にSSHサービスを利用するためのティップス
必須:
下記にあげる2点は、必須事項と考えるべきです。
				・sshに利用するアカウントは他のサービスと別のアカウント名にする
				・sshに利用するアカウントのパスワードは、破られにくいもの※にする
				※アルファベットの大文字、小文字、数字を混ぜた8桁以上のもの
要検討:
サーバーの環境などを考慮し、下記の設定を追加できないか見当すべきです。
				・sshサーバープロセスが待ち受け(リッスン)するポート番号を変更する
				・sshでログインできるユーザー(アカウント名)を制限する/etc/ssh/sshd_config
				・アクセス元のipアドレスを制限する/etc/hosts.allow
				・iptablesにてルールに沿わないパケットを破棄(ドロップ)する
				・ポートスキャナー排除する
これで、SSHを利用する心構えができました。次にSSHクライアントソフトウェアのダウンロード・インストール方法をご紹介します。