diff options
author | SUZUKI Koichi <metal@FreeBSD.org> | 2004-10-28 05:15:16 +0000 |
---|---|---|
committer | SUZUKI Koichi <metal@FreeBSD.org> | 2004-10-28 05:15:16 +0000 |
commit | d36a6710a403954106d40af42c07af55f8b52d7f (patch) | |
tree | 2c6f7a2ca37466f2db5ecf1dd3bad9b4240e24a9 /ja_JP.eucJP/man/man1 | |
parent | 9f23bc50fe7666f4a1d674c3ad5d817b9740142f (diff) |
Notes
Diffstat (limited to 'ja_JP.eucJP/man/man1')
-rw-r--r-- | ja_JP.eucJP/man/man1/ssh.1 | 375 |
1 files changed, 269 insertions, 106 deletions
diff --git a/ja_JP.eucJP/man/man1/ssh.1 b/ja_JP.eucJP/man/man1/ssh.1 index 16e4d2f3cb..96eab11ec4 100644 --- a/ja_JP.eucJP/man/man1/ssh.1 +++ b/ja_JP.eucJP/man/man1/ssh.1 @@ -35,7 +35,7 @@ .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" .\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $ -.\" Japanese translation: $Id: ssh.1,v 1.16 2004-10-11 08:29:15 metal Exp $ +.\" Japanese translation: $Id: ssh.1,v 1.17 2004-10-28 05:15:16 metal Exp $ .\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp % .\" $FreeBSD$ @@ -48,22 +48,14 @@ .Nd OpenSSH SSH クライアント (リモート ログイン プログラム) .Sh 書式 .Nm ssh -.Op Fl l Ar ログイン名 -.Ar ホスト名 | ユーザ@ホスト名 -.Op Ar コマンド -.Pp -.Nm ssh -.Bk -words -.Op Fl afgknqstvxACNTX1246 +.Op Fl 1246AaCfgkNnqsTtVvXxY .Op Fl b Ar bindするアドレス .Op Fl c Ar 暗号化オプション +.Op Fl D Ar ポート番号 .Op Fl e Ar エスケープ文字 -.Op Fl i Ar identityファイル -.Op Fl l Ar ログイン名 -.Op Fl m Ar MAC指定 -.Op Fl o Ar オプション -.Op Fl p Ar ポート番号 .Op Fl F Ar 設定ファイル +.Op Fl i Ar identityファイル +.Bk -words .Oo Fl L Xo .Sm off .Ar ポート番号 : @@ -73,7 +65,12 @@ .Xc .Oc .Ek +.Op Fl l Ar ログイン名 +.Op Fl m Ar mac指定 +.Op Fl o Ar オプション .Bk -words +.Op Fl p Ar ポート番号 +.Ek .Oo Fl R Xo .Sm off .Ar ポート番号 : @@ -100,7 +97,7 @@ X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。 .Ar ホスト名 に接続し、ログインします。 ユーザはリモートマシンに対して、本人であることを証明する必要があります。 -これにはプロトコルのバージョンに応じたいくつかの方法のうち一つを使います: +これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います: .Pp .Ss SSH プロトコル バージョン 1 .Pp @@ -112,9 +109,9 @@ X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。 さらにそのユーザの名前が両方のホストで同じならば、そのユーザは すぐさまログインが許可されます。 つぎに、 -.Pa \&.rhosts +.Pa .rhosts あるいは -.Pa \&.shosts +.Pa .shosts がリモートホスト上のそのユーザのホームディレクトリに存在していて、そこに クライアントホスト名とそのホスト上におけるユーザ名が記されている 行が存在すれば、そのユーザはログインが許可されます。 @@ -122,9 +119,9 @@ X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。 安全ではないからです。 .Pp 2 番目の認証方法は -.Pa rhosts +.Em rhosts または -.Pa hosts.equiv +.Em hosts.equiv を RSA ベースのホスト認証と組み合わせて使うことです。 これは、もしログインが .Pa $HOME/.rhosts , @@ -155,12 +152,12 @@ DNS 詐称および経路詐称によるセキュリティホールをふさぐことができます。 このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、 暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の 鍵から暗号化用の鍵が推測することはできないものがあります。 -RSA はこのような -暗号システムのひとつで、以下のようなアイデアで認証をおこないます。 -まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を -つくります。 +RSA はこのような暗号システムのひとつで、 +以下のようなアイデアで認証を行います。 +まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対をつくります。 サーバは公開鍵を知っていますが、秘密鍵のほうはユーザだけが 知っているものとします。 +.Pp .Pa $HOME/.ssh/authorized_keys ファイルには、ログインが許可されている公開鍵の一覧が書かれています。 ユーザがログインするさい、 @@ -172,14 +169,12 @@ RSA はこのような .Nm プログラム) に「チャレンジ (挑戦)」と 呼ばれるものを送ります。 -これはサーバ側で生成された でたらめな数で、 -ユーザの公開鍵によって暗号化されています。 -このチャレンジはユーザが -もっている正しい秘密鍵によってのみ復号化することができます。 -ユーザ側の -クライアントはこのときチャレンジを秘密鍵をつかって復号化してみせること -で、秘密鍵の中身をサーバ側に見せることなしに、それを持っていることを -サーバに対し証明するのです。 +これはサーバ側で生成された乱数で、ユーザの公開鍵によって暗号化されています。 +このチャレンジはユーザがもっている正しい秘密鍵によってのみ +復号化することができます。 +ユーザ側のクライアントはこのときチャレンジを秘密鍵を使って +復号化してみせることで、秘密鍵の中身をサーバ側に公開しないで、 +それを持っていることをサーバに対し証明するのです。 .Pp .Nm は RSA の認証プロトコルを自動的におこないます。 @@ -202,7 +197,9 @@ RSA はこのような ファイルに相当し、1 行ごとにひとつの鍵を格納します。 各行はかなり長くなることもあります)。 この後、ユーザはパスワードなしでログインすることができます。 -RSA 認証は rhosts 認証よりもずっと安全です。 +RSA 認証は +.Em rhosts +認証よりもずっと安全です。 .Pp RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれる ものを使うことでしょう。 @@ -216,9 +213,7 @@ RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれる このパスワードは検査のためリモートホストに送られますが、 すべての通信は暗号化されているため、ネットワークを盗聴している何者かに よってパスワードが見られてしまうようなことはありません。 -.Pp .Ss SSH プロトコル バージョン 2 -.Pp ユーザがバージョン 2 のプロトコルで接続したときにも、同様の認証方法が 使えるようになります。 まずクライアントは最初にホストベース認証を試そうとするでしょう。 @@ -226,8 +221,7 @@ RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれる .Cm PreferredAuthentications のデフォルト値によります。 この認証に失敗すると、次は公開鍵認証を試みます。 -これもだめなら最後にキーボードインタラクティブ認証と -パスワード認証を試みます。 +これもだめなら最後にキーボードインタラクティブ認証とパスワード認証を試みます。 .Pp 公開鍵による方法は前節に書かれている RSA 認証と似ており、 RSA または DSA アルゴリズムを使うことができます。 @@ -245,8 +239,8 @@ RSA または DSA アルゴリズムを使うことができます。 この値を知ることができるのはクライアントとサーバだけです。 .Pp 公開鍵認証が失敗するか、あるいはそれが使えなかった場合、 -リモートホストにはそのユーザであることを証明するパスワードを -送ることができます。 +リモートホストにはそのユーザであることを証明する +パスワードを暗号化して送ることができます。 .Pp 加えて、 .Nm @@ -258,14 +252,11 @@ RSA または DSA アルゴリズムを使うことができます。 (hmac-sha1, hmac-md5) が提供されています。 プロトコル 1 では通信内容が改竄されていないことを保証するような 強力なメカニズムは存在しないので注意してください。 -.Pp .Ss ログインセッション と リモート実行 -.Pp そのユーザが本人であることが確認できると、 サーバは与えられたコマンドを実行するか、あるいはユーザを そのマシンにログインさせてリモートマシンでの標準的なシェルを与えます。 -リモートコマンドあるいはシェルにおけるすべての通信は -自動的に暗号化されます。 +リモートコマンドあるいはシェルにおけるすべての通信は自動的に暗号化されます。 .Pp 仮想端末が割り当てられている場合 (通常のログインセッション時)、 ユーザは以下のエスケープ文字を使うことができます。 @@ -282,11 +273,10 @@ X11 や TCP/IP 接続が閉じられると終了します。 このときのリモートプログラムの終了状態が .Nm ssh の終了状態となります。 -.Pp .Ss エスケープ文字 -.Pp -仮想端末が割り当てられている場合、ssh ではエスケープ文字を使った -機能がいくつかサポートされています。 +仮想端末が割り当てられている場合、 +.Nm +ではエスケープ文字を使った機能がいくつかサポートされています。 .Pp チルダ記号そのものを 1回入力するには .Ic ~~ @@ -305,29 +295,29 @@ X11 や TCP/IP 接続が閉じられると終了します。 と仮定します) : .Bl -tag -width Ds .It Cm ~. -接続を切る +接続を切断します。 .It Cm ~^Z -ssh をバックグラウンドに移行させる +.Nm ssh +をバックグラウンドに移行させます。 .It Cm ~# -いま転送されている接続の一覧を表示する +いま転送されている接続の一覧を表示します。 .It Cm ~& -ssh をバックグラウンドに移行させ、転送された接続あるいは X11 の -セッションが終了するのを待ってログアウトする +.Nm ssh +をバックグラウンドに移行させ、転送された接続あるいは X11 の +セッションが終了するのを待ってログアウトさせます。 .It Cm ~? -エスケープ文字の一覧を表示する +エスケープ文字の一覧を表示させます。 .It Cm ~C -コマンドラインをオープンする ( +コマンドラインをオープンします ( .Fl L や .Fl R オプションを使っていて、ポート転送を追加したい場合に有効です)。 .It Cm ~R -その接続の rekeying を要求する (SSH プロトコル バージョン 2 で、 +その接続の rekeying を要求します (SSH プロトコル バージョン 2 で、 なおかつ相手がこれをサポートしているときのみ有効)。 .El -.Pp .Ss X11 と TCP の転送 -.Pp .Cm ForwardX11 項目が .Dq yes @@ -369,10 +359,9 @@ X11 転送は、セキュリティを危険にさらすことに相当することもあるので はこのためにランダムな認証クッキーを生成し、サーバ側の Xauthority に格納し、接続が転送されるときはすべてこのクッキーを持たせる ようにします。 -そして接続が開かれるときに、これが本物のクッキーと置き換わる -ようにするのです。 +そして接続が開かれるときに、これが本物のクッキーと置き換わるようにするのです。 本物の認証クッキーがサーバ側に送られることは -決してありません (し、暗号化されないままでクッキーが送られる +決してありません (暗号化されないままでクッキーが送られる こともありません)。 .Pp .Cm ForwardAgent @@ -390,12 +379,10 @@ Xauthority に格納し、接続が転送されるときはすべてこのクッキーを持たせる コマンドラインあるいは設定ファイルで指定します。 TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 ほかにもファイアウォールをまたいで接続するなどの使いみちがあるでしょう。 -.Pp .Ss サーバ認証 -.Pp .Nm -はこれまでに使った鍵すべてが入っているデータベースを -自動的に保持し、検査します。 +はこれまでに使った鍵すべてが入っているデータベースを自動的に保持し、 +検査します。 これらのうち、ホスト鍵はユーザのホームディレクトリにある .Pa $HOME/.ssh/known_hosts に格納されます。 @@ -415,8 +402,18 @@ TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 .Pp オプションは次のとおりです: .Bl -tag -width Ds -.It Fl a -認証エージェントの転送を禁止します。 +.It Fl 1 +.Nm +がプロトコル バージョン 1 のみを使うよう強制します。 +.It Fl 2 +.Nm +がプロトコル バージョン 2 のみを使うよう強制します。 +.It Fl 4 +.Nm +が IPv4 アドレスのみを使うよう強制します。 +.It Fl 6 +.Nm +が IPv6 アドレスのみを使うよう強制します。 .It Fl A 認証エージェントの転送を許可します。 これは設定ファイルによってホストごとに指定することも可能です。 @@ -428,17 +425,35 @@ TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 認証エージェントにアクセスできてしまうことになります。 攻撃側は認証エージェントから鍵そのものを盗むことはできませんが、 認証エージェントがもっている鍵に認証をおこなわせることはできます。 +.It Fl a +認証エージェントの転送を禁止します。 .It Fl b Ar bindするアドレス 複数のインタフェースやエイリアスされたアドレスをもつ マシン上で、使用するインタフェースを指定します。 -.It Fl c Ar blowfish|3des|des +.It Fl C +すべてのデータを圧縮するように指示します +(標準入力、標準出力、標準エラー出力、 +転送された X11 や TCP/IP 接続を含む)。 +圧縮に使われるアルゴリズムは +.Xr gzip 1 +と同じもので、プロトコル バージョン 1 の場合 +.Dq レベル +が +.Cm CompressionLevel +設定項目によって変更できます。 +圧縮は、モデムその他の遅い接続においては望ましいものですが、 +高速なネットワークでは速度が低下するだけです。 +このデフォルト値はホスト間ごとに設定ファイルに書くことができます。 +.Cm Compression +設定項目を参照してください。 +.It Fl c Ar blowfish | 3des | des このセッションで使われる暗号化の方法を指定します。 デフォルトでは .Ar 3des が使われます。 -これが安全であると考えられているためです。 +これが安全であると信用されているためです。 .Ar 3des -(トリプル des) は 3つの異なる鍵をつかって +(トリプル des) は 3 つの異なる鍵を使って 暗号化-復号化-暗号化をおこないます。 .Ar blowfish は高速なブロック暗号化アルゴリズムで、かなり安全であり、 @@ -456,8 +471,24 @@ TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 暗号化の方法を優先順位をつけて指定することができます。 暗号化についての詳しい情報は .Cm 暗号化 -の項をご覧ください。 -.It Fl e Ar ch|^ch|none +の項を参照してください。 +.It Fl D Ar ポート番号 +ローカルホスト側における、アプリケーションレベルの +.Dq 動的な +ポート転送を指定します。 +これは次のように実現しています。 +まずローカル側で +.Ar ポート番号 +を listen するソケットを割り当て、このポートに向けて +接続が張られると、その接続はつねに安全な通信路に転送されるようになります。 +そして、ここでアプリケーションプロトコルが使われ、 +そのリモートマシンからどこに接続するかを決めることができます。 +今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、 +.Nm +は SOCKS サーバのようにふるまいます。 +特権ポートを転送できるのは root だけです。 +ダイナミックポート転送は設定ファイルでも指定できます。 +.It Fl e Ar ch | ^ch | none 仮想端末を使うセッションにおけるエスケープ文字を指定します (デフォルトは .Ql ~ @@ -472,6 +503,15 @@ TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 .Dq none に指定するとあらゆるエスケープ機能が禁止され、 セッションは完全に透過になります。 +.It Fl F Ar 設定ファイル +ユーザ毎の設定ファイルに別のファイルを指定します。 +設定ファイルがコマンドラインから与えられた場合、 +システム全体の設定ファイル +.Pq Pa /etc/ssh/ssh_config +は無視されます。 +デフォルトでは、ユーザ毎の設定ファイルは +.Pa $HOME/.ssh/config +になっています。 .It Fl f .Nm がコマンドを実行する直前に、 @@ -488,15 +528,20 @@ TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。 などとやるのがおすすめです。 .It Fl g リモートホストが転送されたローカルなポートに接続することを許可します。 +.It Fl I Ar スマートカードデバイス +使用するスマートカードデバイスを指定します。 +引数には、ユーザの RSA 秘密鍵を格納するスマートカードと +.Nm +が通信するのに使うデバイスを指定します。 .It Fl i Ar identityファイル RSA認証 あるいは DSA 認証のさいに identity (秘密鍵) を読むファイルを指定します。 -デフォルトは、プロトコル バージョン 1 の場合 +デフォルトは、プロトコル バージョン 1 の場合、 ユーザのホームディレクトリにある .Pa $HOME/.ssh/identity -、プロトコル バージョン 2 の場合は +、プロトコル バージョン 2 の場合は、 .Pa $HOME/.ssh/id_rsa -および +と .Pa $HOME/.ssh/id_dsa になっています。 identity ファイルは設定ファイルによって、 @@ -505,14 +550,38 @@ identity ファイルは設定ファイルによって、 .Fl i オプションを指定することも可能です (設定ファイルで複数の鍵を指定することもできます)。 -.It Fl I Ar スマートカードデバイス -使用するスマートカードデバイスを指定します。 -引数には、ユーザの RSA 秘密鍵を格納するスマートカードと -.Nm -が通信するのに使うデバイスを指定します。 .It Fl k -Kerberos チケットおよび AFS トークンの転送を禁止します。 -これは設定ファイルによって、ホストごとに指定することもできます。 +サーバに GSSAPI の信任状 (代表派遣) を送ることを禁止します。 +.\" Disables forwarding (delegation) of GSSAPI credentials to the server. +.\" OH: 原文変更に付き、正しい日本語訳募集 2004/09/14 +.It Fl L Xo +.Sm off +.Ar port : host : hostport +.Sm on +.Xc +与えられたローカル (クライアント) ホスト上のポートが、 +与えられたリモートホスト上のポートに転送されるようにします +(ローカル→リモートのポート転送)。 +これはローカル側で +.Ar port +に listen (接続受け付け) 用の +ソケットを割り当てることによりおこなわれます。 +このポートに向けておこなわれた接続はつねに +安全な通信路を経由してリモートマシン上に到達し、 +そこから +.Ar host +のポート +.Ar hostport +に接続されるようになります。 +ポート転送は設定ファイルによっても指定できます。 +特権ポートを転送できるのは root だけです。 +IPv6 アドレスの場合は、指定する形式が異なります: +.Sm off +.Xo +.Ar port No / Ar host / +.Ar hostport +.Xc +.Sm on .It Fl l Ar ログイン名 リモートマシン上でログインするユーザ名を指定します。 これは設定ファイルによって、ホストごとに指定することもできます。 @@ -523,6 +592,9 @@ Kerberos チケットおよび AFS トークンの転送を禁止します。 MAC についての詳しい情報は .Cm MACs の項をご覧ください。 +.It Fl N +リモートコマンドを実行しません。 +これはポート転送のみを行いたい場合に便利です (プロトコル バージョン 2 のみ)。 .It Fl n 標準入力を .Pa /dev/null @@ -543,26 +615,111 @@ MAC についての詳しい情報は がパスワードあるいはパスフレーズを訊いてくるときには使えません。 .Fl f オプションを参照してください)。 -.It Fl N -リモートコマンドを実行しません。 -これはポート転送のみを -おこないたい場合に便利です (プロトコル バージョン 2 のみ)。 .It Fl o Ar オプション 設定ファイルと同じ形式でオプションを与えたいときに使用します。 これはコマンドラインオプションでは指定できないオプションを 指定したいときに便利です。 +以下のリストのオプションの詳細ととりうる値については +.Xr ssh_config 5 +を参照してください。 +.Pp +.Bl -tag -width Ds -offset indent -compact +.It AddressFamily +.It BatchMode +.It BindAddress +.It ChallengeResponseAuthentication +.It CheckHostIP +.It Cipher +.It Ciphers +.It ClearAllForwardings +.It Compression +.It CompressionLevel +.It ConnectionAttempts +.It ConnectionTimeout +.It DynamicForward +.It EscapeChar +.It ForwardAgent +.It ForwardX11 +.It ForwardX11Trusted +.It GatewayPorts +.It GlobalKnownHostsFile +.It GSSAPIAuthentication +.It GSSAPIDelegateCredentials +.It Host +.It HostbasedAuthentication +.It HostKeyAlgorithms +.It HostKeyAlias +.It HostName +.It IdentityFile +.It IdentitiesOnly +.It LocalForward +.It LogLevel +.It MACs +.It NoHostAuthenticationForLocalhost +.It NumberOfPasswordPrompts +.It PasswordAuthentication +.It Port +.It PreferredAuthentications +.It Protocol +.It ProxyCommand +.It PubkeyAuthentication +.It RemoteForward +.It RhostsRSAAuthentication +.It RSAAuthentication +.It ServerAliveInterval +.It ServerAliveCountMax +.It SmartcardDevice +.It StrictHostKeyChecking +.It TCPKeepAlive +.It UsePrivilegedPort +.It User +.It UserKnownHostsFile +.It VerifyHostKeyDNS +.It XAuthLocation +.El .It Fl p Ar ポート番号 リモートホストに接続するポートを指定します。 これは設定ファイルによって、ホストごとに指定することもできます。 .It Fl q 静かなモード。 すべての警告メッセージや診断メッセージは抑制されます。 +.It Fl R Xo +.Sm off +.Ar port : host : hostport +.Sm on +.Xc +与えられたリモート (サーバ) ホスト上のポートが、 +与えられたローカルホスト上のポートに転送されるようにします +(リモート→ローカルのポート転送)。 +これはリモート側で +.Ar port +に listen (接続受け付け) 用の +ソケットを割り当てることによりおこなわれます。 +このポートに向けておこなわれた接続はつねに +安全な通信路を経由してローカルマシン上に到達し、ここから +.Ar host +のポート +.Ar hostport +に接続されるようになります。 +ポート転送は設定ファイルによっても指定できます。 +特権ポートを転送できるのは、リモートマシン上に +root としてログインしているときだけです。 +IPv6 アドレスの場合は、指定する形式が異なります: +.Sm off +.Xo +.Ar port No / Ar host No / +.Ar hostport +.Xc +.Sm on .It Fl s リモート側でサブシステムの実行を要求するときに使われます。 サブシステムは SSH2 プロトコルで実現された機能であり、 -これを使うと SSH を他のアプリケーション (sftp など) への安全な -通信路として利用することができます。 +これを使うと SSH を他のアプリケーション (例えば +.Xr sftp +など) への安全な通信路として利用することができます。 この場合、サブシステム名はリモートコマンドとして指定します。 +.It Fl T +仮想端末の割り当てを禁止します。 .It Fl t 強制的に仮想端末を割り当てます。 これはリモートマシン上で任意の画面ベースのプログラムを実行するとき @@ -574,8 +731,8 @@ MAC についての詳しい情報は .Nm がローカル側での端末を持っていない場合でも 強制的に仮想端末を割り当てます。 -.It Fl T -仮想端末の割り当てを禁止します。 +.It Fl V +バージョン番号を表示し、終了します。 .It Fl v 冗長表示モード。 .Nm @@ -585,8 +742,6 @@ MAC についての詳しい情報は .Fl v オプションをつけると出力が増えます。 最大は 3 個です。 -.It Fl x -X11 の転送を禁止します。 .It Fl X X11 の転送を許可します。 これは設定ファイルによって、ホストごとに指定することもできます。 @@ -699,7 +854,7 @@ IPv6 アドレスの場合は、指定する形式が異なります: .Sh 環境変数 .Nm はふつう以下の環境変数を設定します: -.Bl -tag -width Ds +.Bl -tag -width LOGNAME .It Ev DISPLAY 環境変数 .Ev DISPLAY @@ -710,7 +865,7 @@ IPv6 アドレスの場合は、指定する形式が異なります: .Dq hostname:n という形の値が自動的に設定されます。 ここで hostname の部分はシェルが走っているホストを表しており、 -n は n \*(>= 1 の整数です。 +n は n \*(Ge 1 の整数です。 .Nm は X11 接続を安全な通信路で転送するために、この特別な値を使います。 X11 の接続が安全でなくなってしまうため、ユーザは環境変数 @@ -791,6 +946,7 @@ X11 の接続が安全でなくなってしまうため、ユーザは環境変数 ファイルが存在してアクセス可能になっていればそれを読み込み、 .Dq VARNAME=value という形式の行を環境変数に追加します。 +より詳しい情報は .Xr sshd_config 5 の .Cm PermitUserEnvironment @@ -849,7 +1005,9 @@ identity ファイルは無視するので注意してください。 この形式は .Xr sshd 8 のマニュアルで説明されています。 -このファイルのいちばん簡単な形式は .pub 公開鍵ファイルと同じものです。 +このファイルのいちばん簡単な形式は +.Pa .pub +公開鍵ファイルと同じものです。 これは特に見られてまずいというものではないのですが、 できればこのユーザからは読み/書きが可能で、 他人からはアクセス不可能なパーミッションに設定しておくのがよいでしょう。 @@ -909,7 +1067,7 @@ identity ファイルは無視するので注意してください。 は setuid root されていません。 .It Pa $HOME/.rhosts このファイルは -.Pa \&.rhosts +.Em rhosts 認証で使われる、ログインを許可されたホスト名と ユーザの対の一覧です (このファイルは rlogin と rsh でも 使われるので、安全ではありません)。 @@ -917,7 +1075,8 @@ identity ファイルは無視するので注意してください。 (ネームサーバが返す正式な形式のもの) およびそのホストでの ユーザ名をスペースで区切って格納します。 ユーザのホームディレクトリが NFS パーティション上にあるような -マシンでは、このファイルは誰にでも読み込み可能でなければなりません。 +マシンでは、このファイルは誰にでも読み込み +可能でなければなりません。 なぜなら .Xr sshd 8 はこれを root として読むからです。 @@ -928,7 +1087,9 @@ identity ファイルは無視するので注意してください。 .Pp デフォルトでは、 .Xr sshd 8 -で \s+2.\s0rhosts 認証が許可されるには、 +で +.Em rhosts +認証が許可されるには、 まず RSA ホスト認証に成功することが必要になっています。 サーバマシンが .Pa /etc/ssh/ssh_known_hosts @@ -942,10 +1103,10 @@ ssh を使ってクライアントマシンに接続し直すことです。 に追加されます。 .It Pa $HOME/.shosts このファイルは -.Pa \&.rhosts +.Pa .rhosts とまったく同じように扱われます。 このファイルは、 -.Nm rlogin +.Xr rlogin や .Xr rsh 1 ではログインできないようにしつつ、 @@ -953,7 +1114,7 @@ ssh を使ってクライアントマシンに接続し直すことです。 で rhosts 認証を使えるようにするためにあります。 .It Pa /etc/hosts.equiv このファイルは -.Pa \&.rhosts +.Em .rhosts 認証で使われます。 ここには正式なホスト名が各行に記載されています (この形式の完全な説明は @@ -996,15 +1157,8 @@ ssh を使ってクライアントマシンに接続し直すことです。 .Nm は終了状態として、リモートコマンドの終了状態を返します。 エラーが発生した場合は 255 を返します。 -.Sh 作者 -OpenSSH は Tatu Ylonen による、フリーな -オリジナル版 ssh 1.2.12 リリースから派生したものです。 -Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、 -Theo de Raadt および Dug Song が多くのバグをとり除き、 -新しい機能をふたたび追加して OpenSSH をつくりました。 -SSH プロトコル バージョン 1.5 および 2.0 のサポートは -Markus Friedl の貢献によるものです。 .Sh 関連項目 +.Xr gzip 1 , .Xr rsh 1 , .Xr scp 1 , .Xr sftp 1 , @@ -1012,6 +1166,7 @@ Markus Friedl の貢献によるものです。 .Xr ssh-agent 1 , .Xr ssh-keygen 1 , .Xr telnet 1 , +.Xr hosts.equiv 5 , .Xr ssh_config 5 , .Xr ssh-keysign 8 , .Xr sshd 8 @@ -1026,6 +1181,14 @@ Markus Friedl の貢献によるものです。 .%D January 2002 .%O work in progress material .Re +.Sh 作者 +OpenSSH は Tatu Ylonen による、フリーな +オリジナル版 ssh 1.2.12 リリースから派生したものです。 +Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, +Theo de Raadt および Dug Song が多くのバグをとり除き、 +新しい機能をふたたび追加して OpenSSH をつくりました。 +SSH プロトコル バージョン 1.5 および 2.0 のサポートは +Markus Friedl の貢献によるものです。 .Sh 日本語訳 新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1) .Pp |