Fix typos.
Fix paragraph orders. Remove garbage lines. Submitted by: SAKAMOTO Seiji <s-seiji@hyper.ocn.ne.jp>
This commit is contained in:
parent
82526a4c3e
commit
200c1d325f
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=15569
2 changed files with 32 additions and 34 deletions
ja_JP.eucJP/man/man1
|
@ -37,7 +37,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-keygen.1,v 1.8 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-keygen.1,v 1.9 2003-01-07 04:04:43 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\" $FreeBSD$
|
||||
|
@ -233,7 +233,7 @@ OpenSSH
|
|||
そのユーザの、プロトコル バージョン 1 における
|
||||
RSA 認証用 秘密鍵を格納します。このファイルはその
|
||||
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
|
||||
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
|
||||
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
|
||||
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
|
||||
.Nm
|
||||
によって自動的にアクセスされるわけではありませんが、
|
||||
|
@ -250,7 +250,7 @@ RSA ǧ
|
|||
そのユーザの、プロトコル バージョン 2 における
|
||||
DSA 認証用 秘密鍵を格納します。このファイルはその
|
||||
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
|
||||
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
|
||||
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
|
||||
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
|
||||
.Nm
|
||||
によって自動的にアクセスされるわけではありませんが、
|
||||
|
@ -267,7 +267,7 @@ DSA ǧ
|
|||
そのユーザの、プロトコル バージョン 2 における
|
||||
RSA 認証用 秘密鍵を格納します。このファイルはその
|
||||
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
|
||||
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
|
||||
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
|
||||
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
|
||||
.Nm
|
||||
によって自動的にアクセスされるわけではありませんが、
|
||||
|
|
|
@ -35,7 +35,7 @@
|
|||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.11 2003-01-03 06:09:27 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.12 2003-01-07 04:04:43 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
|
||||
.\" $FreeBSD$
|
||||
|
@ -273,6 +273,16 @@ X11
|
|||
仮想端末が割り当てられている場合、ssh ではエスケープ文字を使った
|
||||
機能がいくつかサポートされています。
|
||||
.Pp
|
||||
チルダ記号そのものを 1回入力するには
|
||||
.Ic ~~
|
||||
を押すか、上で述べられている以外の文字をチルダに続けます。
|
||||
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
|
||||
見なされません。エスケープ文字は、設定ファイルの
|
||||
.Cm EscapeChar
|
||||
設定項目あるいはコマンドラインの
|
||||
.Fl e
|
||||
オプションで変更できます。
|
||||
.Pp
|
||||
現在サポートされているエスケープ機能
|
||||
(エスケープ文字はデフォルトの
|
||||
.Ql ~
|
||||
|
@ -300,16 +310,6 @@ ssh
|
|||
なおかつ相手がこれをサポートしているときのみ有効)
|
||||
.El
|
||||
.Pp
|
||||
チルダ記号そのものを 1回入力するには
|
||||
.Ic ~~
|
||||
を押すか、上で述べられている以外の文字をチルダに続けます。
|
||||
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
|
||||
見なされません。エスケープ文字は、設定ファイルの
|
||||
.Cm EscapeChar
|
||||
設定項目あるいはコマンドラインの
|
||||
.Fl e
|
||||
オプションで変更できます。
|
||||
.Pp
|
||||
.Ss X11 と TCP の転送
|
||||
.Pp
|
||||
.Cm ForwardX11
|
||||
|
@ -477,7 +477,6 @@ identity (
|
|||
.Pa $HOME/.ssh/id_dsa
|
||||
になっています。identity ファイルは設定ファイルによって、
|
||||
ホストごとに指定することもできます。複数の
|
||||
It is possible to have multiple
|
||||
.Fl i
|
||||
オプションを指定することも可能です。
|
||||
(設定ファイルで複数の鍵を指定することもできます。)
|
||||
|
@ -610,21 +609,6 @@ X11
|
|||
転送できるのは root だけです。IPv6 アドレスの場合は、指定する
|
||||
形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
.It Fl D Ar ポート番号
|
||||
ローカルホスト側における、アプリケーションレベルの
|
||||
.Dq 動的な
|
||||
ポート転送を指定します。
|
||||
これは次のように実現しています。まずローカル側で
|
||||
.Ar ポート番号
|
||||
を listen するソケットを割り当て、このポートに向けて
|
||||
接続が張られると、その接続はつねに安全な通信路に転送されるように
|
||||
なります。そして、ここでアプリケーションプロトコルが使われ、
|
||||
そのリモートマシンからどこに接続するかを決めることができます。
|
||||
今のところ SOCKS4 プロトコルが使われており、
|
||||
.Nm
|
||||
は SOCKS4 サーバのようにふるまいます。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
ダイナミックポート転送は設定ファイルでも指定できます。
|
||||
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
|
||||
与えられたリモート (サーバ) ホスト上のポートが、
|
||||
与えられたローカルホスト上のポートに転送されるようにします
|
||||
|
@ -643,6 +627,21 @@ X11
|
|||
転送できるのは、リモートマシン上に root としてログインしているときだけです。
|
||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
.It Fl D Ar ポート番号
|
||||
ローカルホスト側における、アプリケーションレベルの
|
||||
.Dq 動的な
|
||||
ポート転送を指定します。
|
||||
これは次のように実現しています。まずローカル側で
|
||||
.Ar ポート番号
|
||||
を listen するソケットを割り当て、このポートに向けて
|
||||
接続が張られると、その接続はつねに安全な通信路に転送されるように
|
||||
なります。そして、ここでアプリケーションプロトコルが使われ、
|
||||
そのリモートマシンからどこに接続するかを決めることができます。
|
||||
今のところ SOCKS4 プロトコルが使われており、
|
||||
.Nm
|
||||
は SOCKS4 サーバのようにふるまいます。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
ダイナミックポート転送は設定ファイルでも指定できます。
|
||||
.It Fl 1
|
||||
.Nm
|
||||
がプロトコル バージョン 1 のみを使うよう強制します。
|
||||
|
@ -679,7 +678,7 @@ IPv6
|
|||
ここで hostname の部分はシェルが走っているホストを表しており、
|
||||
n は n \*(>= 1 の整数です。
|
||||
.Nm
|
||||
はX11 接続を安全な通信路で転送するために、この特別な値を使います。
|
||||
は X11 接続を安全な通信路で転送するために、この特別な値を使います。
|
||||
X11 の接続が安全でなくなってしまうため、ユーザは環境変数
|
||||
.Ev DISPLAY
|
||||
を自分で設定すべきではありません
|
||||
|
@ -760,7 +759,7 @@ X11
|
|||
.Xr sshd_config 5
|
||||
の
|
||||
.Cm PermitUserEnvironment
|
||||
設定項目を参照してください
|
||||
設定項目を参照してください。
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width Ds
|
||||
.It Pa $HOME/.ssh/known_hosts
|
||||
|
@ -777,7 +776,6 @@ X11
|
|||
これらのファイルには他人に見られてはいけないデータが入っているため、
|
||||
そのユーザには読めても、他人からはアクセスできないようにしてください
|
||||
(読み込み/書き込み/実行属性ともに)。
|
||||
Note that
|
||||
.Nm
|
||||
は、他人にアクセスできるようになっている
|
||||
identity ファイルは無視するので注意してください。
|
||||
|
|
Loading…
Reference in a new issue