SSH Communications Security
Previous Next Up [目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
        プロファイル設定の定義 >>
        グローバル設定の定義 >>
        設定ファイルの編集 >>
            global.dat
            ssh2_config
        コマンド ライン オプションの使用
        ユーザインターフェースのカスタマイズ>>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
    コマンドラインツール >>

global.dat

設定ファイル global.dat はユーザアカウントごとに個別に作成されます。 このファイルは、ユーザアカウントの Application Data¥SSH ディレクトリにあります (例:C:¥Documents and Settings¥username¥Application Data¥SSH)。

FIPS モード

SSH Tectia Client は、オプションで FIPS モード で動作させることが できます。 FIPS モードは Federal Information Processing Standard (FIPS)で 認定された暗号化ライブラリを使用します。 FIPS モードでは、FIPS 140-2のルールで認定された暗号化方式を使います。

デフォルトでは、標準のライブラリが使用されます。 FIPS 140-2で認定されたライブラリは別途提供されます。 FIPS 140-2用の暗号ライブラリがインストールされている場合、SSH Tectia Client は それを自動認識して使用します。

FIPSライブラリが動作検証されているプラットフォームの一覧については、 SSH Tectia Client/Server Product Descriptionをご参照ください。

FIPS認定ライブラリの使用は、設定ファイルglobal.datの編集 によっても制御することができます。 [Security] の見出しの下に、 FIPS mode=N:と設定を記述し、コロン(:)の後ろの数字を 編集します。 0 を指定するとFIPSモードは無効になり、1 を指定すると有効になります。

FIPS mode=N:1

RSA 証明書ハッシュスキーム

古いSSH Secure Shellクライアントとサーバでは、ハッシュのアルゴリズムが 統一されていませんでした(MD5が使われたりSHA-1が使われたりしていました)。 [Security]の見出しの下にある、 Cert.RSA.Compat.HashScheme=S: を設定することによって、RSA証明書が使用するハッシュスキームを設定可能です。 コロン (:)の後ろの文字列に、 md5 または sha1 を指定することができます。 デフォルトは md5です(ほとんどの場合、この設定で動作します)。

Cert.RSA.Compat.HashScheme=S:md5

フォールバックの互換性

古い、あるいは互換性のないバージョンのソフトウェアのために、 フォールバックの互換性コードを無効にすることができます。 この設定の影響についてわからない場合は、フォールバックの互換性を無効に しないでください。デフォルトの値は no です。

[Security] の見出しの下にある、 DisableVersionFallback=N:の値を 0 にすることで フォールバックの互換性コードを無効にすることができます。

DisableVersionFallback=N:0

Previous Next Up [目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.