Q. ssh・slogin・scp って何ですか。 A. 簡単に言うと、rsh(1)、rlogin(1)、rcp(1) のセキュリティを高めたものです。 相手側に対応するサーバ sshd(8) を実行しておく必要があります。 FreeBSD 4.0-RELEASE 以降なら、OpenSSH に変更を加えたものがシステムに インストールされます。リリースによっては FreeBSD のインストール の際に明示的にインストールするようにインストーラに指示しなければ なりません。 2001 年 6 月 2 日現在、FreeBSD のバージョンによって二系統の ssh があります。一つは OpenSSH 2.3 ベースのもので、もう一つが OpenSSH 2.9 ベースのものです。 それ以前の FreeBSD なら相手側とローカル側の両方のマシンに、 ports から ssh をインストールしておけば OK です。ports には ssh-1.2.27 と openssh、openssh-portable などがあります。 商用の ssh にはライセンスが緩いが SSH1 しか使えないものと ライセンスが厳しいかわりに SSH2 の使えるものの二種類があります。 詳細は <URL:http://www.ssh.com/> を参照してください。 また、ssh の暗号化の仕組みを知りたい方は、 <URL:http://www.graco.c.u-tokyo.ac.jp/~nishi/security/ssh/> が参考になるでしょう。 単純に telnet(1) や rlogin(1) の代用としてなら、いたって簡単に使えます。 例えば、リモートホスト remote.hoge.ac.jp にログインするには、 % slogin remote.hoge.ac.jp -l username username@remote.hoge.ac.jp's password: あるいは % ssh username@remote.hoge.ac.jp username@remote.hoge.ac.jp's password: とします。ここで相手先のパスワードを入力すれば OK です。ローカルホ ストとリモートホストでユーザ名が同一であれば、username の指定は 省略できます。 これはパスワードを crypt し、/etc/master.passwd のエントリと一致するか どうかを試しているだけですが、ネットワークを流れるデータが暗号化 されているので telnet や rlogin よりは安全です。
グループ名: ssh