Q. ssh・slogin・scp って何ですか。
A. 簡単に言うと、rsh(1)、rlogin(1)、rcp(1) のセキュリティを高めたものです。
相手側に対応するサーバ sshd(8) を実行しておく必要があります。
FreeBSD 4.0-RELEASE 以降なら、OpenSSH に変更を加えたものがシステムに
インストールされます。リリースによっては FreeBSD のインストール
の際に明示的にインストールするようにインストーラに指示しなければ
なりません。
2001 年 6 月 2 日現在、FreeBSD のバージョンによって二系統の
ssh があります。一つは OpenSSH 2.3 ベースのもので、もう一つが
OpenSSH 2.9 ベースのものです。
それ以前の FreeBSD なら相手側とローカル側の両方のマシンに、
ports から ssh をインストールしておけば OK です。ports には
ssh-1.2.27 と openssh、openssh-portable などがあります。
商用の ssh にはライセンスが緩いが SSH1 しか使えないものと
ライセンスが厳しいかわりに SSH2 の使えるものの二種類があります。
詳細は <URL:http://www.ssh.com/> を参照してください。
また、ssh の暗号化の仕組みを知りたい方は、
<URL:http://www.graco.c.u-tokyo.ac.jp/~nishi/security/ssh/>
が参考になるでしょう。
単純に telnet(1) や rlogin(1) の代用としてなら、いたって簡単に使えます。
例えば、リモートホスト remote.hoge.ac.jp にログインするには、
% slogin remote.hoge.ac.jp -l username
username@remote.hoge.ac.jp's password:
あるいは
% ssh username@remote.hoge.ac.jp
username@remote.hoge.ac.jp's password:
とします。ここで相手先のパスワードを入力すれば OK です。ローカルホ
ストとリモートホストでユーザ名が同一であれば、username の指定は
省略できます。
これはパスワードを crypt し、/etc/master.passwd のエントリと一致するか
どうかを試しているだけですが、ネットワークを流れるデータが暗号化
されているので telnet や rlogin よりは安全です。
グループ名: ssh