I missmerged the patch submitted by Ohsawa-san.

Fixed.

Pointy hat to: metal
This commit is contained in:
SUZUKI Koichi 2004-10-28 06:08:51 +00:00
parent d36a6710a4
commit 3182b8552d
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22714

View file

@ -35,7 +35,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
.\" Japanese translation: $Id: ssh.1,v 1.17 2004-10-28 05:15:16 metal Exp $
.\" Japanese translation: $Id: ssh.1,v 1.18 2004-10-28 06:08:51 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp %
.\" $FreeBSD$
@ -79,10 +79,8 @@
.Sm on
.Xc
.Oc
.Op Fl D Ar ポート番号
.Ar ホスト名 | ユーザ@ホスト名
.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名
.Op Ar コマンド
.Ek
.Sh 解説
.Nm
(SSH クライアント) はリモートマシンにログイン
@ -95,12 +93,17 @@ X11
.Nm
は指定された
.Ar ホスト名
に接続し、ログインします。
に接続し、(オプションで
.Ar ユーザ名
付きで) ログインします。
ユーザはリモートマシンに対して、本人であることを証明する必要があります。
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います:
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います
.Pp
.Ar コマンド
が指定されている場合は
.Ar コマンド
はログインシェルの代わりにリモートホスト上で実行されます。
.Ss SSH プロトコル バージョン 1
.Pp
最初に、ユーザがリモートマシン上の
.Pa /etc/hosts.equiv
あるいは
@ -150,7 +153,7 @@ DNS
.Nm
は RSA ベースの認証をサポートしています。
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
暗号化/復号化をそれぞれ別の鍵を使って行うことができ、さらに復号化用の
鍵から暗号化用の鍵が推測することはできないものがあります。
RSA はこのような暗号システムのひとつで、
以下のようなアイデアで認証を行います。
@ -162,7 +165,7 @@ RSA
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
ユーザがログインするさい、
.Nm
プログラムは、そのユーザがどの鍵をつかって
プログラムは、そのユーザがどの鍵を使って
認証したがっているかをサーバに伝えます。
サーバはこの鍵が許されるものであるかどうかを検査し、
もし許されているならば、ユーザ (実際にはユーザのために走っている
@ -752,96 +755,10 @@ X11
X11 ディスプレイにアクセスできてしまうことになります。
すると攻撃側はキーストロークを盗み見るなどの行為が可能になってしまうかも
しれません。
.It Fl C
すべてのデータを圧縮するよう指示します (標準入力、標準出力、
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。
圧縮に使われるアルゴリズムは
.Xr gzip 1
と同じもので、プロトコル バージョン 1 の場合
.Dq レベル
.Cm CompressionLevel
設定項目によって変更できます。
圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な
ネットワークでは速度が低下するだけです。
このデフォルト値は
ホスト間ごとに設定ファイルに書くことができます。
.Cm Compression
設定項目を参照してください。
.It Fl F Ar 設定ファイル
ユーザ毎の設定ファイルに別のファイルを指定します。
設定ファイルがコマンドラインから与えられた場合、
システム全体の設定ファイル
.Pq Pa /etc/ssh/ssh_config
は無視されます。
デフォルトでは、ユーザ毎の設定ファイルは
.Pa $HOME/.ssh/config
になっています。
.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号
与えられたローカル (クライアント) ホスト上のポートが、
与えられたリモートホスト上のポートに転送されるようにします
(ローカル→リモートのポート転送)。
これはローカル側で
.Ar port
に listen (接続受け付け) 用の
ソケットを割り当てることによりおこなわれます。
このポートに向けておこなわれた接続はつねに
安全な通信路を経由してリモートマシン上に到達し、そこから
.Ar host
のポート
.Ar hostport
に接続されるようになります。
ポート転送は設定ファイルによっても指定できます。
特権ポートを転送できるのは root だけです。
IPv6 アドレスの場合は、指定する形式が異なります:
.Ar port/host/hostport
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
与えられたリモート (サーバ) ホスト上のポートが、
与えられたローカルホスト上のポートに転送されるようにします
(リモート→ローカルのポート転送)。
これはリモート側で
.Ar port
に listen (接続受け付け) 用の
ソケットを割り当てることによりおこなわれます。
このポートに向けておこなわれた接続はつねに
安全な通信路を経由してローカルマシン上に到達し、ここから
.Ar host
のポート
.Ar hostport
に接続されるようになります。
ポート転送は設定ファイルによっても指定できます。
特権ポートを
転送できるのは、リモートマシン上に root としてログインしているときだけです。
IPv6 アドレスの場合は、指定する形式が異なります:
.Ar port/host/hostport
.It Fl D Ar ポート番号
ローカルホスト側における、アプリケーションレベルの
.Dq 動的な
ポート転送を指定します。
これは次のように実現しています。
まずローカル側で
.Ar ポート番号
を listen するソケットを割り当て、このポートに向けて
接続が張られると、その接続はつねに安全な通信路に転送されるようになります。
そして、ここでアプリケーションプロトコルが使われ、
そのリモートマシンからどこに接続するかを決めることができます。
今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、
.Nm
は SOCKS サーバのように動作します。
特権ポートを転送できるのは root だけです。
ダイナミックポート転送は設定ファイルでも指定できます。
.It Fl 1
.Nm
がプロトコル バージョン 1 のみを使うよう強制します。
.It Fl 2
.Nm
がプロトコル バージョン 2 のみを使うよう強制します。
.It Fl 4
.Nm
が IPv4 アドレスのみを使うよう強制します。
.It Fl 6
.Nm
が IPv6 アドレスのみを使うよう強制します。
.It Fl x
X11 の転送を禁止します。
.It Fl Y
信用された X11 の転送を許可します。
.El
.Sh 設定ファイル
さらに