よくunixマシンのセキュリティでsshを使うという言葉を目にしますが、SSH1とSSH2というものの違いがわかりません
違いとそれぞれの最新verについて、そなたか詳しい方、教えて頂けないでしょうか?
宜しくお願いします

このQ&Aに関連する最新のQ&A

A 回答 (2件)

OpenSSHに関しては、以下のURLを参照していただくとよろしいかと思います。


このページ内の記述をみると、ssh1、ssh2を含み、Freeだと読み取れます。

要は、従来のssh1、ssh2の機能の他、下記URLのページにも書いてあるように、
多彩な機能が追加され、Freeだということです。

参考URL:http://www.openssh.com/ja/
    • good
    • 0
この回答へのお礼

どうもありがとうございます
助かりました

お礼日時:2001/06/25 14:15

ssh1とssh2の違いは大まかに言うと以下の通りです。

(だと思います・・・)

ssh1
sshの基本機能が利用できます。
非商用目的であれば自由に利用できます。

ssh2
ssh1より動作が軽い。
sftpが利用可能。
教育目的、個人使用であればフリーです。

最新Versionはいくつでしょう?
回答になっていなくて申し訳ない。
    • good
    • 0
この回答へのお礼

いえいえ
どうもありがとうございますm(__)m

opensshとかで「プロトコル1とプロトコル2が一緒になってますよ」というアナウンスが出たりしてますが、それはssh1とssh2が一緒になって、しかもfreeで使えるということなのでしょうか?

何度もすみませんが、宜しくお願いします

お礼日時:2001/06/20 09:36

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Qsshとftpの違いとsshの利点

sshでのサイト管理を検討しておりますが
経験談をお聞きしたく投稿させていただきます。

当方wordpressにてサイト構築をしており、先日サイト改ざんの
被害もあったこと、サーバ環境の関連でssh接続を検討しております。
今まではftp接続でファイルのやり取りをしておりましたためGUIで
作業をすることができましたが、sshは基本的にCUIでの操作となると思います。

当方コマンドプロントなど使用経験がある。という程度のものですが
sshはセキュリティ的にもよさそうですし、自分の知識として
CUIの世界ものぞいてみたいという気持ちもあります。

そこでsshはどのような利点があるのか伺いたいです。
私はサイトのファイル管理に使おうと考えておりますが
その他便利な使い方、利点などはあるのでしょうか。
当方macbookにてブートキャンプ(xp、ノートンインターネットセキュリティ)の環境ですが
やはりリナックスの環境を構築したほうがより利点があるのでしょうか。

Aベストアンサー

SSHにも、SFTPというファイル転送プロトコルが存在します。
(サーバにSSHでログインできるように設定しているのであれば、さらにSFTP接続を許可することで、SFTPでのファイル転送が可能になります)

OSXでもXPでも、例えばFilezilla といったFTPクライアントを使えば、GUIでのファイル転送ができます。
http://sourceforge.jp/projects/filezilla/

SFTPとFTPの違いを簡単に言えば、以下の2点でしょう。

・通信が暗号化されているので、通信途中で盗聴や改ざんされる恐れがない。
・クライアント認証ができるので、サーバからのパスワード漏洩などによる第三者ログインの心配が少ない

このうち、後者の方がサイト改ざん対策としては重要です。
FTPの場合、サーバ側でパスワードを設定しておき、クライアントからはそのパスワードで接続します。そのため、パスワードが安直な文字列で推測で破られてしまうとか、サーバからパスワードが漏れたりすると、悪意の第三者でもログイン可能になって改ざんできてしまいます。

SFTP(SSH)で「公開鍵認証」を使う場合、認証の流れが逆になります。
クライアント毎に、クライアント側で「認証鍵」(公開鍵と秘密鍵のペア)を作成し、その「公開鍵」をサーバに登録します。
そうして、サーバに登録された「公開鍵」に対応する「秘密鍵」を持っているクライアントからのアクセスであればログインできるようになります。

そのため、サーバから公開鍵が漏れたとしても、その鍵に対応する秘密鍵は漏れてませんから「サーバにログインして改ざんする」ことはできません。
「クライアント側の秘密鍵」が漏れないかぎりは大丈夫なわけです。

あとはサーバ側の設定の注意点ですが、SSHのサーバ側設定として、
「パスワード認証」と「公開鍵認証」のどちらも有効無効が設定可能です。
SSHでもパスワード認証を有効にしたままだと、たとえ質問者さんが公開鍵認証でログインしていても、
攻撃者がパスワード認証でログインして改ざんする、ということが可能になってしまいます。

公開鍵認証は、最初に使用したいクライアントの鍵を登録する必要がありますので、
最初から「公開鍵認証のみ有効で、パスワード認証は無効なサーバ」にはログインする手段がありません。
そのため、初期状態ではパスワード認証は有効になっている場合が多いです。
公開鍵認証の鍵登録が終わって動作確認ができたら、パスワード認証は無効に設定を変えることが最重要です。

SSHにも、SFTPというファイル転送プロトコルが存在します。
(サーバにSSHでログインできるように設定しているのであれば、さらにSFTP接続を許可することで、SFTPでのファイル転送が可能になります)

OSXでもXPでも、例えばFilezilla といったFTPクライアントを使えば、GUIでのファイル転送ができます。
http://sourceforge.jp/projects/filezilla/

SFTPとFTPの違いを簡単に言えば、以下の2点でしょう。

・通信が暗号化されているので、通信途中で盗聴や改ざんされる恐れがない。
・クライアント認証ができるので...続きを読む

Qsshのセキュリティ 鍵方式にすべきか

LinuxPCにWindowsからリモートでログインすることを考えています。
現在は、
/etc/hosts.deny に ALL:ALL
/etc/hosts.allow にホストのIPアドレス
としています。ログインは普通のパスワード認証です。
より安全な鍵方式のログインもあるそうなのですが、導入すべきでしょうか?
また現状のセキュリティで十分といえるでしょうか?

Aベストアンサー

sshをhosts.allowやhosts.denyで制限するためにはそもそもinetd(xinetd)でsshdを起動している必要があるのですが、その点は確認済みですか?もしかしたら、何の制限もかかっていないかも知れません。
とはいえ、このような方法(tcpwrapper)でsshを制限することは推奨されていません。IPベースで制限をかけるためなら、iptables等のレベルのファイアーウォールを動作させてください。

あと、蛇足ですがhosts.denyは確か古い書式で、最近はhosts.allowに統一されていたかと。逆だったかも知れません。


鍵認証については、ログインする人を管理しきれるなら間違いなくやっておいたほうが良いです。もしやるのであれば、PAM認証を切るのもお忘れなく。
「どこまでやったほうがよいか」については一般的な回答はありませんが、鍵認証で問題がないなら鍵認証のみにしておくに越したことはないでしょう。

Q無線のネットセキュリティについてお伺いしたいので宜しくお願いします

無線のネットセキュリティについてお伺いしたいので宜しくお願いします

もしもでよろしいのですが
まず、私、隣人A、隣人Bがいたとします
私のパソコンネットワーク環境は無線LANで、他人からの進入を防ぐためにセキュリティロックしています ファイヤーウォールも有効です。
そこに隣人Aが私のパソコンにウイルスを送り込み又は存在していたウイルスを利用し私のパソコンの情報(無線LANの暗証番号)を隣人Bに教えただ乗り(この場合セキュリティをかけているためこの表現が適切か分かりませんが)させ、隣人Aは私のパソコンの情報(ネット利用時における私のログイン暗証番号などの情報)を知ることが出来て、隣人Bは私のPC利用情報を調べている。
隣人Aがいるため、私がセキュリティを何度変えてもそのセキュリティが破られている状況にいる。
無線LANのセキュリティWEPなど、いろいろ試したが効果がないようだ。
この場合どのような処置が適切かご教授お願いしたいと思っております。

Aベストアンサー

あなたのパソコンのウイルスを退治してください。
そして無線LANの設定のためのログインIDとパスワードを変更してください。

もしくは有線LANに変更するとか。

Qコネクション・セッション・トランザクション、それぞれの違いについて

コネクション・セッション・トランザクション、それぞれの違いについて詳しく知りたいのですが、お分かりになる方、ご連絡ください。

Aベストアンサー

こんにちは
□コネクション
「コネクション」とは、通信の接続を表します。
通信する際には、通信する側と通信される側、言わばClient(PC)とServer で通信するための接続が行われます。
この接続が「コネクション」です。

TCP のコネクションは、以下の手順で確立されます。

Client --- ( SYN ) ---> Server
Client <--- (SYN/ACK) --- Server
Client --- ( ACK ) ---> Server

□セッション
「セッション」とは、接続の単位を表します。
この接続開始から終了までの単位を「セッション」と呼んでおり、「コネクション」は接続のみを指すのに対し、「セッション」は1回の通信全体を指します。
例えば、Telnet の通信で、PC からServer に接続した場合は1セッションになります。
WEB の通信は、HTML だけであれば1セッションですが、ページ内に画像データなどの他のアプリケーションリンクがある場合などは、その数ごとにセッションが確立されます。

セッションを閉じる際には、以下のような手順で行われます。

切断手順1例
Client --- (FIN/ACK) ---> Server
Client <--- ( ACK ) --- Server
Client <--- (FIN/ACK) --- Server
Client --- ( ACK ) ---> Server

□トランザクション
「トランザクション」は、一連の処理に全体を表します。
通信で「コネクション」処理の後、「セッション」が張られますが、その後に行われる処理について、一つの意味を持たせます。

例えば、ネットショッピングなどでは、商品を選択、支払方法の選択、発送先・支払い先の入力、確認、発注決定と言った流れがありますが、この処理を一つの単位として「トランザクション」と呼んでいます。
WEB ページは1ページごとに「セッション」が張りなおされますが、1つの「トランザクション」は発注決定まで、終了されません。

説明は以上ですが、場合によっては、「コネクション」と「セッション」を同義で使われる場合があります。
また、”IT用語辞典”などで「セッション」を調べると別の意味で出てきますが、通信における「セッション」は、先に説明したような内容になります。

こんにちは
□コネクション
「コネクション」とは、通信の接続を表します。
通信する際には、通信する側と通信される側、言わばClient(PC)とServer で通信するための接続が行われます。
この接続が「コネクション」です。

TCP のコネクションは、以下の手順で確立されます。

Client --- ( SYN ) ---> Server
Client <--- (SYN/ACK) --- Server
Client --- ( ACK ) ---> Server

□セッション
「セッション」とは、接続の単位を表します。
この接続開始から終了までの単位を「セッション」と...続きを読む

Qセキュリティアナリストさんへの質問です。 私は将来的にセキュリティアナリストとして働きたいと思ってい

セキュリティアナリストさんへの質問です。
私は将来的にセキュリティアナリストとして働きたいと思っています。
その為に、資格等を取得したいのですが、業務上であった方が良い資格、どのような技術を頻繁に使うかを教えて欲しいです。
宜しくお願いします。

Aベストアンサー

資格なら情報処理安全確保支援士
とかがあります。
ただ、IT業界は、医者や弁護士と違い、資格がなくてもできます。
介護職ですら資格が必要なのに。
PG/SEも資格はありますが、こんなのは新卒時で入社するときの参考程度にしかなりません。

私はセキュリティーホールとか見つけることができるし、ウイルスもどきも作れます。
過去にMSにセキュリティ問題を指摘し、修正パッチを世界に配信させたこともあります。

https://www.exploit-db.com/
※↑ウイルス対策ソフトを入れていると見れない場合があります。
※ウイルスの定義は別として、ある程度感染して被害が出て、ウイルス対策メーカーに認識されなければ検出されません。


ここには実際の攻撃コードがたくさん乗っています。
ここに乗っているのは既に対策されているので使えないと思っていいですが、
最新の対策をしてないと有効です。

まずはこのサイトをみて意味がわかるようなスキルをつけましょう。
andoroidスマホだと、相手の電話番号がわかるとたいていの場合、捜査できます。
勝手にアプリをインストールして、それを見えなくすることも可能です。
iPhoneも認証なしでロックを外す・・・とかありますね。

私はこういうのは実際どうやるんだろう?
と学生の頃興味があり、独学で勉強してました。
映画に出てくるようなハッキング方法は、大爆発シーン同様、嘘、演出です。

最後ですが、ほとんどの場合はこのような高度な知識、テクニックは必要ありません。
パスワードか簡単、メモが机などに貼ってある。画面を後ろから見る。
電話の話し声が聞こえそこから情報を手に入れた。とか人的なものが影響します。
複雑なパスワードを定期的に変更する。とかもいいかもしれませんが本人が覚えてられませんよね。
だから実際の運用と理想は違います。

インフルエンザにかからないために、外に出ない、無菌室にいる。
完全防護服を着て外出する。とかも非現実的と同じですね。

大手企業では門番がいて、防犯カメラもある。扉を開けるにはIDカードが必要。
こういうところでも、実際は簡単に入れます。
海外の実験番組で、修理サービスマンのふりをして簡単に会社に入り込み
机に無造作に置いてあった自動車の鍵を盗み、駐車場で移動して、エアコンや音楽の設定を変える。
いつが気がつくか?というのもありましたよ。
誰も怪しいと思った人はいないし、気がつきませんでした。

資格なら情報処理安全確保支援士
とかがあります。
ただ、IT業界は、医者や弁護士と違い、資格がなくてもできます。
介護職ですら資格が必要なのに。
PG/SEも資格はありますが、こんなのは新卒時で入社するときの参考程度にしかなりません。

私はセキュリティーホールとか見つけることができるし、ウイルスもどきも作れます。
過去にMSにセキュリティ問題を指摘し、修正パッチを世界に配信させたこともあります。

https://www.exploit-db.com/
※↑ウイルス対策ソフトを入れていると見れない場合があります。
※ウ...続きを読む


このカテゴリの人気Q&Aランキング

おすすめ情報