I missmerged the patch submitted by Ohsawa-san.
Fixed. Pointy hat to: metal
This commit is contained in:
parent
d36a6710a4
commit
3182b8552d
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22714
1 changed files with 16 additions and 99 deletions
|
@ -35,7 +35,7 @@
|
|||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.17 2004-10-28 05:15:16 metal Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.18 2004-10-28 06:08:51 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp %
|
||||
.\" $FreeBSD$
|
||||
|
@ -79,10 +79,8 @@
|
|||
.Sm on
|
||||
.Xc
|
||||
.Oc
|
||||
.Op Fl D Ar ポート番号
|
||||
.Ar ホスト名 | ユーザ@ホスト名
|
||||
.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名
|
||||
.Op Ar コマンド
|
||||
.Ek
|
||||
.Sh 解説
|
||||
.Nm
|
||||
(SSH クライアント) はリモートマシンにログイン
|
||||
|
@ -95,12 +93,17 @@ X11
|
|||
.Nm
|
||||
は指定された
|
||||
.Ar ホスト名
|
||||
に接続し、ログインします。
|
||||
に接続し、(オプションで
|
||||
.Ar ユーザ名
|
||||
付きで) ログインします。
|
||||
ユーザはリモートマシンに対して、本人であることを証明する必要があります。
|
||||
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います:
|
||||
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います。
|
||||
.Pp
|
||||
.Ar コマンド
|
||||
が指定されている場合は
|
||||
.Ar コマンド
|
||||
はログインシェルの代わりにリモートホスト上で実行されます。
|
||||
.Ss SSH プロトコル バージョン 1
|
||||
.Pp
|
||||
最初に、ユーザがリモートマシン上の
|
||||
.Pa /etc/hosts.equiv
|
||||
あるいは
|
||||
|
@ -150,7 +153,7 @@ DNS
|
|||
.Nm
|
||||
は RSA ベースの認証をサポートしています。
|
||||
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
|
||||
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
|
||||
暗号化/復号化をそれぞれ別の鍵を使って行うことができ、さらに復号化用の
|
||||
鍵から暗号化用の鍵が推測することはできないものがあります。
|
||||
RSA はこのような暗号システムのひとつで、
|
||||
以下のようなアイデアで認証を行います。
|
||||
|
@ -162,7 +165,7 @@ RSA
|
|||
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
|
||||
ユーザがログインするさい、
|
||||
.Nm
|
||||
プログラムは、そのユーザがどの鍵をつかって
|
||||
プログラムは、そのユーザがどの鍵を使って
|
||||
認証したがっているかをサーバに伝えます。
|
||||
サーバはこの鍵が許されるものであるかどうかを検査し、
|
||||
もし許されているならば、ユーザ (実際にはユーザのために走っている
|
||||
|
@ -752,96 +755,10 @@ X11
|
|||
X11 ディスプレイにアクセスできてしまうことになります。
|
||||
すると攻撃側はキーストロークを盗み見るなどの行為が可能になってしまうかも
|
||||
しれません。
|
||||
.It Fl C
|
||||
すべてのデータを圧縮するよう指示します (標準入力、標準出力、
|
||||
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。
|
||||
圧縮に使われるアルゴリズムは
|
||||
.Xr gzip 1
|
||||
と同じもので、プロトコル バージョン 1 の場合
|
||||
.Dq レベル
|
||||
が
|
||||
.Cm CompressionLevel
|
||||
設定項目によって変更できます。
|
||||
圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な
|
||||
ネットワークでは速度が低下するだけです。
|
||||
このデフォルト値は
|
||||
ホスト間ごとに設定ファイルに書くことができます。
|
||||
.Cm Compression
|
||||
設定項目を参照してください。
|
||||
.It Fl F Ar 設定ファイル
|
||||
ユーザ毎の設定ファイルに別のファイルを指定します。
|
||||
設定ファイルがコマンドラインから与えられた場合、
|
||||
システム全体の設定ファイル
|
||||
.Pq Pa /etc/ssh/ssh_config
|
||||
は無視されます。
|
||||
デフォルトでは、ユーザ毎の設定ファイルは
|
||||
.Pa $HOME/.ssh/config
|
||||
になっています。
|
||||
.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号
|
||||
与えられたローカル (クライアント) ホスト上のポートが、
|
||||
与えられたリモートホスト上のポートに転送されるようにします
|
||||
(ローカル→リモートのポート転送)。
|
||||
これはローカル側で
|
||||
.Ar port
|
||||
に listen (接続受け付け) 用の
|
||||
ソケットを割り当てることによりおこなわれます。
|
||||
このポートに向けておこなわれた接続はつねに
|
||||
安全な通信路を経由してリモートマシン上に到達し、そこから
|
||||
.Ar host
|
||||
のポート
|
||||
.Ar hostport
|
||||
に接続されるようになります。
|
||||
ポート転送は設定ファイルによっても指定できます。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
|
||||
与えられたリモート (サーバ) ホスト上のポートが、
|
||||
与えられたローカルホスト上のポートに転送されるようにします
|
||||
(リモート→ローカルのポート転送)。
|
||||
これはリモート側で
|
||||
.Ar port
|
||||
に listen (接続受け付け) 用の
|
||||
ソケットを割り当てることによりおこなわれます。
|
||||
このポートに向けておこなわれた接続はつねに
|
||||
安全な通信路を経由してローカルマシン上に到達し、ここから
|
||||
.Ar host
|
||||
のポート
|
||||
.Ar hostport
|
||||
に接続されるようになります。
|
||||
ポート転送は設定ファイルによっても指定できます。
|
||||
特権ポートを
|
||||
転送できるのは、リモートマシン上に root としてログインしているときだけです。
|
||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
.It Fl D Ar ポート番号
|
||||
ローカルホスト側における、アプリケーションレベルの
|
||||
.Dq 動的な
|
||||
ポート転送を指定します。
|
||||
これは次のように実現しています。
|
||||
まずローカル側で
|
||||
.Ar ポート番号
|
||||
を listen するソケットを割り当て、このポートに向けて
|
||||
接続が張られると、その接続はつねに安全な通信路に転送されるようになります。
|
||||
そして、ここでアプリケーションプロトコルが使われ、
|
||||
そのリモートマシンからどこに接続するかを決めることができます。
|
||||
今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、
|
||||
.Nm
|
||||
は SOCKS サーバのように動作します。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
ダイナミックポート転送は設定ファイルでも指定できます。
|
||||
.It Fl 1
|
||||
.Nm
|
||||
がプロトコル バージョン 1 のみを使うよう強制します。
|
||||
.It Fl 2
|
||||
.Nm
|
||||
がプロトコル バージョン 2 のみを使うよう強制します。
|
||||
.It Fl 4
|
||||
.Nm
|
||||
が IPv4 アドレスのみを使うよう強制します。
|
||||
.It Fl 6
|
||||
.Nm
|
||||
が IPv6 アドレスのみを使うよう強制します。
|
||||
.It Fl x
|
||||
X11 の転送を禁止します。
|
||||
.It Fl Y
|
||||
信用された X11 の転送を許可します。
|
||||
.El
|
||||
.Sh 設定ファイル
|
||||
さらに
|
||||
|
|
Loading…
Reference in a new issue