I missmerged the patch submitted by Ohsawa-san.
Fixed. Pointy hat to: metal
This commit is contained in:
parent
d36a6710a4
commit
3182b8552d
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22714
1 changed files with 16 additions and 99 deletions
|
@ -35,7 +35,7 @@
|
||||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||||
.\"
|
.\"
|
||||||
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
|
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
|
||||||
.\" Japanese translation: $Id: ssh.1,v 1.17 2004-10-28 05:15:16 metal Exp $
|
.\" Japanese translation: $Id: ssh.1,v 1.18 2004-10-28 06:08:51 metal Exp $
|
||||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp %
|
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.29 2004/04/20 09:46:40 des Exp %
|
||||||
.\" $FreeBSD$
|
.\" $FreeBSD$
|
||||||
|
@ -79,10 +79,8 @@
|
||||||
.Sm on
|
.Sm on
|
||||||
.Xc
|
.Xc
|
||||||
.Oc
|
.Oc
|
||||||
.Op Fl D Ar ポート番号
|
.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名
|
||||||
.Ar ホスト名 | ユーザ@ホスト名
|
|
||||||
.Op Ar コマンド
|
.Op Ar コマンド
|
||||||
.Ek
|
|
||||||
.Sh 解説
|
.Sh 解説
|
||||||
.Nm
|
.Nm
|
||||||
(SSH クライアント) はリモートマシンにログイン
|
(SSH クライアント) はリモートマシンにログイン
|
||||||
|
@ -95,12 +93,17 @@ X11
|
||||||
.Nm
|
.Nm
|
||||||
は指定された
|
は指定された
|
||||||
.Ar ホスト名
|
.Ar ホスト名
|
||||||
に接続し、ログインします。
|
に接続し、(オプションで
|
||||||
|
.Ar ユーザ名
|
||||||
|
付きで) ログインします。
|
||||||
ユーザはリモートマシンに対して、本人であることを証明する必要があります。
|
ユーザはリモートマシンに対して、本人であることを証明する必要があります。
|
||||||
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います:
|
これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを使います。
|
||||||
.Pp
|
.Pp
|
||||||
|
.Ar コマンド
|
||||||
|
が指定されている場合は
|
||||||
|
.Ar コマンド
|
||||||
|
はログインシェルの代わりにリモートホスト上で実行されます。
|
||||||
.Ss SSH プロトコル バージョン 1
|
.Ss SSH プロトコル バージョン 1
|
||||||
.Pp
|
|
||||||
最初に、ユーザがリモートマシン上の
|
最初に、ユーザがリモートマシン上の
|
||||||
.Pa /etc/hosts.equiv
|
.Pa /etc/hosts.equiv
|
||||||
あるいは
|
あるいは
|
||||||
|
@ -150,7 +153,7 @@ DNS
|
||||||
.Nm
|
.Nm
|
||||||
は RSA ベースの認証をサポートしています。
|
は RSA ベースの認証をサポートしています。
|
||||||
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
|
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
|
||||||
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
|
暗号化/復号化をそれぞれ別の鍵を使って行うことができ、さらに復号化用の
|
||||||
鍵から暗号化用の鍵が推測することはできないものがあります。
|
鍵から暗号化用の鍵が推測することはできないものがあります。
|
||||||
RSA はこのような暗号システムのひとつで、
|
RSA はこのような暗号システムのひとつで、
|
||||||
以下のようなアイデアで認証を行います。
|
以下のようなアイデアで認証を行います。
|
||||||
|
@ -162,7 +165,7 @@ RSA
|
||||||
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
|
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
|
||||||
ユーザがログインするさい、
|
ユーザがログインするさい、
|
||||||
.Nm
|
.Nm
|
||||||
プログラムは、そのユーザがどの鍵をつかって
|
プログラムは、そのユーザがどの鍵を使って
|
||||||
認証したがっているかをサーバに伝えます。
|
認証したがっているかをサーバに伝えます。
|
||||||
サーバはこの鍵が許されるものであるかどうかを検査し、
|
サーバはこの鍵が許されるものであるかどうかを検査し、
|
||||||
もし許されているならば、ユーザ (実際にはユーザのために走っている
|
もし許されているならば、ユーザ (実際にはユーザのために走っている
|
||||||
|
@ -752,96 +755,10 @@ X11
|
||||||
X11 ディスプレイにアクセスできてしまうことになります。
|
X11 ディスプレイにアクセスできてしまうことになります。
|
||||||
すると攻撃側はキーストロークを盗み見るなどの行為が可能になってしまうかも
|
すると攻撃側はキーストロークを盗み見るなどの行為が可能になってしまうかも
|
||||||
しれません。
|
しれません。
|
||||||
.It Fl C
|
.It Fl x
|
||||||
すべてのデータを圧縮するよう指示します (標準入力、標準出力、
|
X11 の転送を禁止します。
|
||||||
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。
|
.It Fl Y
|
||||||
圧縮に使われるアルゴリズムは
|
信用された X11 の転送を許可します。
|
||||||
.Xr gzip 1
|
|
||||||
と同じもので、プロトコル バージョン 1 の場合
|
|
||||||
.Dq レベル
|
|
||||||
が
|
|
||||||
.Cm CompressionLevel
|
|
||||||
設定項目によって変更できます。
|
|
||||||
圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な
|
|
||||||
ネットワークでは速度が低下するだけです。
|
|
||||||
このデフォルト値は
|
|
||||||
ホスト間ごとに設定ファイルに書くことができます。
|
|
||||||
.Cm Compression
|
|
||||||
設定項目を参照してください。
|
|
||||||
.It Fl F Ar 設定ファイル
|
|
||||||
ユーザ毎の設定ファイルに別のファイルを指定します。
|
|
||||||
設定ファイルがコマンドラインから与えられた場合、
|
|
||||||
システム全体の設定ファイル
|
|
||||||
.Pq Pa /etc/ssh/ssh_config
|
|
||||||
は無視されます。
|
|
||||||
デフォルトでは、ユーザ毎の設定ファイルは
|
|
||||||
.Pa $HOME/.ssh/config
|
|
||||||
になっています。
|
|
||||||
.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号
|
|
||||||
与えられたローカル (クライアント) ホスト上のポートが、
|
|
||||||
与えられたリモートホスト上のポートに転送されるようにします
|
|
||||||
(ローカル→リモートのポート転送)。
|
|
||||||
これはローカル側で
|
|
||||||
.Ar port
|
|
||||||
に listen (接続受け付け) 用の
|
|
||||||
ソケットを割り当てることによりおこなわれます。
|
|
||||||
このポートに向けておこなわれた接続はつねに
|
|
||||||
安全な通信路を経由してリモートマシン上に到達し、そこから
|
|
||||||
.Ar host
|
|
||||||
のポート
|
|
||||||
.Ar hostport
|
|
||||||
に接続されるようになります。
|
|
||||||
ポート転送は設定ファイルによっても指定できます。
|
|
||||||
特権ポートを転送できるのは root だけです。
|
|
||||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
|
||||||
.Ar port/host/hostport
|
|
||||||
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
|
|
||||||
与えられたリモート (サーバ) ホスト上のポートが、
|
|
||||||
与えられたローカルホスト上のポートに転送されるようにします
|
|
||||||
(リモート→ローカルのポート転送)。
|
|
||||||
これはリモート側で
|
|
||||||
.Ar port
|
|
||||||
に listen (接続受け付け) 用の
|
|
||||||
ソケットを割り当てることによりおこなわれます。
|
|
||||||
このポートに向けておこなわれた接続はつねに
|
|
||||||
安全な通信路を経由してローカルマシン上に到達し、ここから
|
|
||||||
.Ar host
|
|
||||||
のポート
|
|
||||||
.Ar hostport
|
|
||||||
に接続されるようになります。
|
|
||||||
ポート転送は設定ファイルによっても指定できます。
|
|
||||||
特権ポートを
|
|
||||||
転送できるのは、リモートマシン上に root としてログインしているときだけです。
|
|
||||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
|
||||||
.Ar port/host/hostport
|
|
||||||
.It Fl D Ar ポート番号
|
|
||||||
ローカルホスト側における、アプリケーションレベルの
|
|
||||||
.Dq 動的な
|
|
||||||
ポート転送を指定します。
|
|
||||||
これは次のように実現しています。
|
|
||||||
まずローカル側で
|
|
||||||
.Ar ポート番号
|
|
||||||
を listen するソケットを割り当て、このポートに向けて
|
|
||||||
接続が張られると、その接続はつねに安全な通信路に転送されるようになります。
|
|
||||||
そして、ここでアプリケーションプロトコルが使われ、
|
|
||||||
そのリモートマシンからどこに接続するかを決めることができます。
|
|
||||||
今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、
|
|
||||||
.Nm
|
|
||||||
は SOCKS サーバのように動作します。
|
|
||||||
特権ポートを転送できるのは root だけです。
|
|
||||||
ダイナミックポート転送は設定ファイルでも指定できます。
|
|
||||||
.It Fl 1
|
|
||||||
.Nm
|
|
||||||
がプロトコル バージョン 1 のみを使うよう強制します。
|
|
||||||
.It Fl 2
|
|
||||||
.Nm
|
|
||||||
がプロトコル バージョン 2 のみを使うよう強制します。
|
|
||||||
.It Fl 4
|
|
||||||
.Nm
|
|
||||||
が IPv4 アドレスのみを使うよう強制します。
|
|
||||||
.It Fl 6
|
|
||||||
.Nm
|
|
||||||
が IPv6 アドレスのみを使うよう強制します。
|
|
||||||
.El
|
.El
|
||||||
.Sh 設定ファイル
|
.Sh 設定ファイル
|
||||||
さらに
|
さらに
|
||||||
|
|
Loading…
Reference in a new issue