diff --git a/ja_JP.eucJP/man/man1/ssh.1 b/ja_JP.eucJP/man/man1/ssh.1 index 96eab11ec4..bd40e49ee6 100644 --- a/ja_JP.eucJP/man/man1/ssh.1 +++ b/ja_JP.eucJP/man/man1/ssh.1 @@ -35,7 +35,7 @@ .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" .\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $ -.\" Japanese translation: $Id: ssh.1,v 1.17 2004-10-28 05:15:16 metal Exp $ +.\" Japanese translation: $Id: ssh.1,v 1.18 2004-10-28 06:08:51 metal Exp $ .\" by Yusuke Shinyama .\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp % .\" $FreeBSD$ @@ -79,10 +79,8 @@ .Sm on .Xc .Oc -.Op Fl D Ar ポート番号 -.Ar ホスト名 | ユーザ@ホスト名 +.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名 .Op Ar コマンド -.Ek .Sh 解説 .Nm (SSH クライアント) はリモートマシンにログイン @@ -95,12 +93,17 @@ X11 .Nm は指定された .Ar ホスト名 -に接続し、ログインします。 +に接続し、(オプションで +.Ar ユーザ名 +付きで) ログインします。 ユーザはリモートマシンに対して、本人であることを証明する必要があります。 -これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います: +これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います。 .Pp +.Ar コマンド +が指定されている場合は +.Ar コマンド +はログインシェルの代わりにリモートホスト上で実行されます。 .Ss SSH プロトコル バージョン 1 -.Pp 最初に、ユーザがリモートマシン上の .Pa /etc/hosts.equiv あるいは @@ -150,7 +153,7 @@ DNS .Nm は RSA ベースの認証をサポートしています。 このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、 -暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の +暗号化/復号化をそれぞれ別の鍵を使って行うことができ、さらに復号化用の 鍵から暗号化用の鍵が推測することはできないものがあります。 RSA はこのような暗号システムのひとつで、 以下のようなアイデアで認証を行います。 @@ -162,7 +165,7 @@ RSA ファイルには、ログインが許可されている公開鍵の一覧が書かれています。 ユーザがログインするさい、 .Nm -プログラムは、そのユーザがどの鍵をつかって +プログラムは、そのユーザがどの鍵を使って 認証したがっているかをサーバに伝えます。 サーバはこの鍵が許されるものであるかどうかを検査し、 もし許されているならば、ユーザ (実際にはユーザのために走っている @@ -752,96 +755,10 @@ X11 X11 ディスプレイにアクセスできてしまうことになります。 すると攻撃側はキーストロークを盗み見るなどの行為が可能になってしまうかも しれません。 -.It Fl C -すべてのデータを圧縮するよう指示します (標準入力、標準出力、 -標準エラー出力、転送された X11 や TCP/IP 接続を含む)。 -圧縮に使われるアルゴリズムは -.Xr gzip 1 -と同じもので、プロトコル バージョン 1 の場合 -.Dq レベル -が -.Cm CompressionLevel -設定項目によって変更できます。 -圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な -ネットワークでは速度が低下するだけです。 -このデフォルト値は -ホスト間ごとに設定ファイルに書くことができます。 -.Cm Compression -設定項目を参照してください。 -.It Fl F Ar 設定ファイル -ユーザ毎の設定ファイルに別のファイルを指定します。 -設定ファイルがコマンドラインから与えられた場合、 -システム全体の設定ファイル -.Pq Pa /etc/ssh/ssh_config -は無視されます。 -デフォルトでは、ユーザ毎の設定ファイルは -.Pa $HOME/.ssh/config -になっています。 -.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号 -与えられたローカル (クライアント) ホスト上のポートが、 -与えられたリモートホスト上のポートに転送されるようにします -(ローカル→リモートのポート転送)。 -これはローカル側で -.Ar port -に listen (接続受け付け) 用の -ソケットを割り当てることによりおこなわれます。 -このポートに向けておこなわれた接続はつねに -安全な通信路を経由してリモートマシン上に到達し、そこから -.Ar host -のポート -.Ar hostport -に接続されるようになります。 -ポート転送は設定ファイルによっても指定できます。 -特権ポートを転送できるのは root だけです。 -IPv6 アドレスの場合は、指定する形式が異なります: -.Ar port/host/hostport -.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号 -与えられたリモート (サーバ) ホスト上のポートが、 -与えられたローカルホスト上のポートに転送されるようにします -(リモート→ローカルのポート転送)。 -これはリモート側で -.Ar port -に listen (接続受け付け) 用の -ソケットを割り当てることによりおこなわれます。 -このポートに向けておこなわれた接続はつねに -安全な通信路を経由してローカルマシン上に到達し、ここから -.Ar host -のポート -.Ar hostport -に接続されるようになります。 -ポート転送は設定ファイルによっても指定できます。 -特権ポートを -転送できるのは、リモートマシン上に root としてログインしているときだけです。 -IPv6 アドレスの場合は、指定する形式が異なります: -.Ar port/host/hostport -.It Fl D Ar ポート番号 -ローカルホスト側における、アプリケーションレベルの -.Dq 動的な -ポート転送を指定します。 -これは次のように実現しています。 -まずローカル側で -.Ar ポート番号 -を listen するソケットを割り当て、このポートに向けて -接続が張られると、その接続はつねに安全な通信路に転送されるようになります。 -そして、ここでアプリケーションプロトコルが使われ、 -そのリモートマシンからどこに接続するかを決めることができます。 -今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、 -.Nm -は SOCKS サーバのように動作します。 -特権ポートを転送できるのは root だけです。 -ダイナミックポート転送は設定ファイルでも指定できます。 -.It Fl 1 -.Nm -がプロトコル バージョン 1 のみを使うよう強制します。 -.It Fl 2 -.Nm -がプロトコル バージョン 2 のみを使うよう強制します。 -.It Fl 4 -.Nm -が IPv4 アドレスのみを使うよう強制します。 -.It Fl 6 -.Nm -が IPv6 アドレスのみを使うよう強制します。 +.It Fl x +X11 の転送を禁止します。 +.It Fl Y +信用された X11 の転送を許可します。 .El .Sh 設定ファイル さらに