1.5.2. OpenSSH サーバーで許可される暗号化方式をカスタマイズする


OpenSSH サーバーの暗号化設定は、/etc/ssh/ sshd_config.d/ディレクトリーを使用するか、システム全体に適用されるカスタム暗号化ポリシーを適用することで指定できます。これにより、状況に応じて SSH 接続のセキュリティーを強化したり、緩めたりすることができます。

OpenSSH サーバーのシステム全体の暗号化ポリシーを上書きするには、/etc/ssh/ sshd_config.d/にあるドロップイン設定ファイルで暗号化ポリシーを指定します。最初のマッチが勝つため、ファイル名は 50 未満の 2 桁の数字を接頭辞とし、.conf サフィックスを付けてください。例: 49-crypto-policy-override.conf。こうすることで、50-redhat.conf ファイルよりも辞書順で前に表示され、デフォルト設定を上書きします。

詳細は、sshd_config(5) の man ページを参照してください。

前提条件

  • openssh-server パッケージがインストールされている。
  • サーバーで sshd デーモンが実行されている。

手順

  1. 50-redhat.conf より辞書順で前に来る名前の新しい設定ファイルを作成します。例:

    # touch /etc/ssh/sshd_config.d/49-crypto-policy-override.conf
  2. テキストエディターでファイルを開き、許可する暗号とメッセージ認証コード (MAC) を指定します。例:

    Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com
    MACs hmac-sha2-512,hmac-sha2-256
  3. 変更を保存し、sshd サービスを再起動してください。

    # systemctl reload sshd

検証

  • sshd -T コマンドの出力で、OpenSSH サーバーで許可されている暗号と MAC を確認してください。

    # sshd -T | grep -iE '(ciphers|macs)'

次のステップ

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る