Fix typos.

Fix paragraph orders.
Remove garbage lines.

Submitted by:	SAKAMOTO Seiji <s-seiji@hyper.ocn.ne.jp>
This commit is contained in:
Kazuo Horikawa 2003-01-07 04:04:43 +00:00
parent 82526a4c3e
commit 200c1d325f
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=15569
2 changed files with 32 additions and 34 deletions
ja_JP.eucJP/man/man1

View file

@ -37,7 +37,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-keygen.1,v 1.8 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh-keygen.1,v 1.9 2003-01-07 04:04:43 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
@ -233,7 +233,7 @@ OpenSSH
そのユーザの、プロトコル バージョン 1 における
RSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
によって自動的にアクセスされるわけではありませんが、
@ -250,7 +250,7 @@ RSA ǧ
そのユーザの、プロトコル バージョン 2 における
DSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
によって自動的にアクセスされるわけではありませんが、
@ -267,7 +267,7 @@ DSA ǧ
そのユーザの、プロトコル バージョン 2 における
RSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
によって自動的にアクセスされるわけではありませんが、

View file

@ -35,7 +35,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
.\" Japanese translation: $Id: ssh.1,v 1.11 2003-01-03 06:09:27 horikawa Exp $
.\" Japanese translation: $Id: ssh.1,v 1.12 2003-01-07 04:04:43 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
.\" $FreeBSD$
@ -273,6 +273,16 @@ X11
仮想端末が割り当てられている場合、ssh ではエスケープ文字を使った
機能がいくつかサポートされています。
.Pp
チルダ記号そのものを 1回入力するには
.Ic ~~
を押すか、上で述べられている以外の文字をチルダに続けます。
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
見なされません。エスケープ文字は、設定ファイルの
.Cm EscapeChar
設定項目あるいはコマンドラインの
.Fl e
オプションで変更できます。
.Pp
現在サポートされているエスケープ機能
(エスケープ文字はデフォルトの
.Ql ~
@ -300,16 +310,6 @@ ssh
なおかつ相手がこれをサポートしているときのみ有効)
.El
.Pp
チルダ記号そのものを 1回入力するには
.Ic ~~
を押すか、上で述べられている以外の文字をチルダに続けます。
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
見なされません。エスケープ文字は、設定ファイルの
.Cm EscapeChar
設定項目あるいはコマンドラインの
.Fl e
オプションで変更できます。
.Pp
.Ss X11 TCP の転送
.Pp
.Cm ForwardX11
@ -477,7 +477,6 @@ identity (
.Pa $HOME/.ssh/id_dsa
になっています。identity ファイルは設定ファイルによって、
ホストごとに指定することもできます。複数の
It is possible to have multiple
.Fl i
オプションを指定することも可能です。
(設定ファイルで複数の鍵を指定することもできます。)
@ -610,21 +609,6 @@ X11
転送できるのは root だけです。IPv6 アドレスの場合は、指定する
形式が異なります:
.Ar port/host/hostport
.It Fl D Ar ポート番号
ローカルホスト側における、アプリケーションレベルの
.Dq 動的な
ポート転送を指定します。
これは次のように実現しています。まずローカル側で
.Ar ポート番号
を listen するソケットを割り当て、このポートに向けて
接続が張られると、その接続はつねに安全な通信路に転送されるように
なります。そして、ここでアプリケーションプロトコルが使われ、
そのリモートマシンからどこに接続するかを決めることができます。
今のところ SOCKS4 プロトコルが使われており、
.Nm
は SOCKS4 サーバのようにふるまいます。
特権ポートを転送できるのは root だけです。
ダイナミックポート転送は設定ファイルでも指定できます。
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
与えられたリモート (サーバ) ホスト上のポートが、
与えられたローカルホスト上のポートに転送されるようにします
@ -643,6 +627,21 @@ X11
転送できるのは、リモートマシン上に root としてログインしているときだけです。
IPv6 アドレスの場合は、指定する形式が異なります:
.Ar port/host/hostport
.It Fl D Ar ポート番号
ローカルホスト側における、アプリケーションレベルの
.Dq 動的な
ポート転送を指定します。
これは次のように実現しています。まずローカル側で
.Ar ポート番号
を listen するソケットを割り当て、このポートに向けて
接続が張られると、その接続はつねに安全な通信路に転送されるように
なります。そして、ここでアプリケーションプロトコルが使われ、
そのリモートマシンからどこに接続するかを決めることができます。
今のところ SOCKS4 プロトコルが使われており、
.Nm
は SOCKS4 サーバのようにふるまいます。
特権ポートを転送できるのは root だけです。
ダイナミックポート転送は設定ファイルでも指定できます。
.It Fl 1
.Nm
がプロトコル バージョン 1 のみを使うよう強制します。
@ -679,7 +678,7 @@ IPv6
ここで hostname の部分はシェルが走っているホストを表しており、
n は n \*(>= 1 の整数です。
.Nm
はX11 接続を安全な通信路で転送するために、この特別な値を使います。
X11 接続を安全な通信路で転送するために、この特別な値を使います。
X11 の接続が安全でなくなってしまうため、ユーザは環境変数
.Ev DISPLAY
を自分で設定すべきではありません
@ -760,7 +759,7 @@ X11
.Xr sshd_config 5
.Cm PermitUserEnvironment
設定項目を参照してください
設定項目を参照してください
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/known_hosts
@ -777,7 +776,6 @@ X11
これらのファイルには他人に見られてはいけないデータが入っているため、
そのユーザには読めても、他人からはアクセスできないようにしてください
(読み込み/書き込み/実行属性ともに)。
Note that
.Nm
は、他人にアクセスできるようになっている
identity ファイルは無視するので注意してください。