Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

Windows でのファイルの場所

Windows では、SSH Tectia 製品のデフォルトのインストール ディレクトリ (以下の <INSTALLDIR>) は「C:\Program Files\SSH Communications Security\SSH Tectia」です。

Windows では、SSH Tectia Client のファイルは以下のディレクトリにあります。

  • <INSTALLDIR>\SSH Tectia Client」: SSH Tectia Client 用の ssh-client-g3.exe などのユーザ バイナリ

  • <INSTALLDIR>\SSH Tectia Broker」: Connection Broker のバイナリおよびサンプル設定ファイル

    • <INSTALLDIR>\SSH Tectia Broker\ssh-broker-config.xml」: グローバルの Connection Broker 設定ファイル (ssh-broker-config(5)を参照)

    • <INSTALLDIR>\SSH Tectia Broker\ssh-broker-config-example.xml」: Connection Broker の設定例を含むサンプル ファイル

  • <INSTALLDIR>\SSH Tectia AUX」: ssh-keygen-g3.exe などの補助バイナリ

    • <INSTALLDIR>\SSH Tectia AUX\ssh-broker-ng」: Connection Broker 設定ファイルの DTD ディレクトリ

      • <INSTALLDIR>\SSH Tectia AUX\ssh-broker-ng\ssh-broker-config-default.xml」: 工場出荷時のデフォルト設定を示すサンプル ファイル (ssh-broker-config(5)を参照)

      • <INSTALLDIR>\SSH Tectia AUX\ssh-broker-ng\ssh-broker-ng-config-1.dtd」: Connection Broker 設定ファイルで使用する文書型定義 (DTD)。このファイルは編集しないでください。

    • <INSTALLDIR>\SSH Tectia AUX\licenses」: ライセンス ファイルのディレクトリ (ライセンス項を参照)

    • <INSTALLDIR>\SSH Tectia AUX\documents」: 使用許諾契約書。

図 2.6 は、SSH Tectia Server も同じマシンにインストールした場合の SSH Tectia のディレクトリ構造を示しています。

Windows での SSH Tectia のディレクトリ構造

図 2.6. Windows での SSH Tectia のディレクトリ構造


  • %APPDATA%\SSH\ssh-broker-config.xml: ユーザ固有の Connection Broker 設定ファイル

  • %APPDATA%\SSH\global.dat: SSH Tectia ターミナル GUI の設定ファイル

  • %APPDATA%\SSH\*.ssh2: SSH Tectia ターミナル GUI プロファイルの設定ファイル

  • %APPDATA%\SSH\random_seed: 乱数生成用の種ファイル

  • %APPDATA%\SSH\HostKeys: 既知のリモート ホスト鍵用のユーザ固有のディレクトリ

  • %APPDATA%\SSH\UserKeys: ユーザ公開鍵ペアのデフォルトのディレクトリ

  • %APPDATA%\SSH\UserCertificates: ユーザ証明書鍵ペアのデフォルトのディレクトリ

  • %APPDATA%\SSH\identification: (オプション) 公開鍵認証で使用される identification ファイル


ユーザ固有の %APPDATA% ディレクトリは、デフォルトでは非表示です。非表示のディレクトリを表示するには、Windows エクスプローラで設定を変更します。たとえば、Windows XP の場合は、[ツール] メニュー → [フォルダ オプション] を選択し、[表示] タブをクリックして、[すべてのファイルとフォルダを表示する] を選択します。


Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more