OpenSSH 2.9 based Japanese translation.

FreeBSD specific changes (changes done on src/crypto) are also
incorporated.

Submitted by:	SADA Kenji <sada@bsdclub.org>
Obtained from:	http://www.unixuser.org/~euske/tmp/jman290/
This commit is contained in:
Kazuo Horikawa 2002-03-03 01:12:27 +00:00
parent cd70175ee2
commit 7c86f15e35
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=12342
9 changed files with 2284 additions and 1494 deletions

View file

@ -9,23 +9,23 @@
.\"
.\" Created: Sun May 7 00:14:37 1995 ylo
.\"
.\" $OpenBSD: scp.1,v 1.13 2000/10/16 09:38:44 djm Exp $
.\" $OpenBSD: scp.1,v 1.14 2001/02/04 11:11:53 djm Exp $
.\" %FreeBSD%
.\" $FreeBSD: doc/ja_JP.eucJP/man/man1/scp.1,v 1.2 2001/04/30 02:07:02 horikawa Exp $
.\" $FreeBSD$
.\"
.Dd September 25, 1999
.Dt SCP 1
.Os
.Sh 名称
.Nm scp
.Nd セキュア コピー (リモート ファイルコピー プログラム)
.Nd 安全なファイルコピー (リモート ファイルコピー プログラム)
.Sh 書式
.Nm scp
.Op Fl pqrvC46
.Op Fl S Ar プログラム
.Op Fl P Ar ポート
.Op Fl c Ar 暗号化アルゴリズム
.Op Fl i Ar 秘密鍵ファイル
.Op Fl i Ar identity ファイル
.Op Fl o Ar オプション
.Sm off
.Oo
@ -45,17 +45,17 @@
はネットワーク上のホスト間でファイルをコピーします。
これはデータ転送に
.Xr ssh 1
を使い、同じように認証をおこないます。また
を使い、これと同様の認証をおこないます。これによって、
.Xr ssh 1
と同様のセキュリティを提供します。
.Xr rcp 1
とは違って、
.Nm
は認証に必要な場合、パスワードまたはパスフレーズをたずねてきます。
は認証に必要な場合、パスワードまたはパスフレーズをねてきます。
.Pp
ホストとユーザの指定はあらゆるファイル名に含めることができます。これは
各ファイル名には、ホストおよびユーザの指定を含めることができます。これは
そのファイルがどのホストから、あるいはどのホストにコピーされるかを
指定します。2つのリモートホスト間のコピーも許されています。
指定するものです。2つのリモートホスト間でファイルコピーすることもできます。
.Pp
オプションは次のとおりです:
.Bl -tag -width Ds
@ -63,8 +63,8 @@
データ転送に使う暗号化アルゴリズムを選択します。このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl i Ar 秘密鍵ファイル
RSA 認証用の identity (秘密鍵) を読むファイルを選択します。
.It Fl i Ar identity ファイル
RSA 認証用の秘密鍵を読むファイルを選択します。
このオプションは直接
.Xr ssh 1
に渡されます。
@ -79,13 +79,13 @@ RSA ǧ
.Xr ssh 1
が進行中のデバッグメッセージを表示するようにします。
これは接続や認証、設定の問題をデバッグするときに助けとなります。
これは接続や認証、設定の問題などをデバッグするときに役立ちます。
.It Fl B
バッチ処理モード (パスワードやパスフレーズを尋ねないようにします)。
.It Fl q
進行状況を表すメータを表示しないようにします。
.It Fl C
圧縮の許可
通信を圧縮します
.Xr ssh 1
.Fl C
@ -96,7 +96,7 @@ RSA ǧ
.Sq P
であることに注意してください。これは小文字の
.Fl p
が時刻やパーミッションを保つオプションとして
時刻やパーミッションを保つオプションとして
.Xr rcp 1
によってすでに使われているためです。
.It Fl S Ar プログラム
@ -104,7 +104,7 @@ RSA ǧ
.Ar プログラム
の名前を指定します。このプログラムは
.Xr ssh 1
のオプションが使えるようになっていなくてはいけません。
のオプションが使用できなくてはいけません。
.It Fl o Ar オプション
ここで与えられたオプションは直接
.Xr ssh 1
@ -117,14 +117,15 @@ RSA ǧ
が IPv6 アドレスのみを使うよう強制します。
.El
.Sh 作者
Timo Rinne <tri@iki.fi> Tatu Ylonen <ylo@cs.hut.fi>
Timo Rinne <tri@iki.fi> および Tatu Ylonen <ylo@cs.hut.fi>
.Sh 歴史
.Nm
は、カリフォルニア州立大学評議会による BSD ソースコードの
は、カリフォルニア州立大学評議会 (the Regents of the University of
California) による BSD ソースコードの
.Xr rcp 1
を基にしています。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/6/10
.Pp
当マニュアルページは氏のご好意により
.Fx
@ -135,6 +136,7 @@ Timo Rinne <tri@iki.fi>
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
.Xr rcp 1 ,
.Xr sftp 1 ,
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-agent 1 ,

250
ja_JP.eucJP/man/man1/sftp.1 Normal file
View file

@ -0,0 +1,250 @@
.\" $OpenBSD: sftp.1,v 1.17 2001/04/22 13:32:27 markus Exp $
.\"
.\" Copyright (c) 2001 Damien Miller. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %FreeBSD%
.\" $FreeBSD$
.Dd February 4, 2001
.Dt SFTP 1
.Os
.Sh 名称
.Nm sftp
.Nd 安全なファイル転送プログラム
.Sh 書式
.Nm sftp
.Op Fl vC
.Op Fl b Ar バッチファイル
.Op Fl o Ar sshオプション
.Op Ar ホスト名
.Nm sftp
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIファイル\fR [\fIファイル\fR]]
.Nm sftp
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIディレクトリ\fR[\fI/\fR]]
.Sh 解説
.Nm
.Xr ftp 1
に似た対話的なファイル転送プログラムです。
すべての操作は
.Xr ssh 1
によって暗号化された
通信路を経由して行われます。
.Nm
では公開鍵認証や圧縮機能など、ssh の機能の多くを利用できます。
.Nm
は指定された
.Ar ホスト名
に接続してログインしたあと、対話的なコマンドモードに入ります。
.Pp
2番目の書式では、
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証が
使われている場合は自動的にファイルを取得します。
そうでない場合は対話的な認証ののちにファイルを取得します。
.Pp
3番目の書式は、指定されたリモートディレクトリから sftp
クライアントを開始します。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl b Ar バッチファイル
バッチモードに入り、
.Em 標準入力
のかわりに指定された
.Ar バッチファイル
からコマンド列を読み込みます。
これにはユーザが介入する余地がないので、このモードは
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証と
組み合わせて使うべきでしょう。
.Nm
は以下のどれかのコマンドが失敗すると中断します:
.Ic get , put , rename , ln , rm , mkdir , chdir , lchdir , lmkdir
.It Fl C
圧縮機能を使用可能にします (ssh の
.Fl C
フラグを利用します)
.It Fl o Ar sshオプション
.Xr ssh 1
に直接渡されるオプションを指定します。
.It Fl v
ログに残すレベルを変更します。このオプションは ssh にも渡されます。
.El
.Sh 対話的コマンド
対話的コマンドモードでは、
.Xr ftp 1
に似たコマンドが使えます。これらのコマンドは
大文字でも小文字でも受けつけられ、空白文字を含むパス名は
クォートで囲むことができます。
.Bl -tag -width Ds
.It Ic cd Ar パス名
リモート側のカレントディレクトリを
.Ar パス名
に変更します。
.It Ic lcd Ar パス名
ローカル側のカレントディレクトリを
.Ar パス名
に変更します。
.It Ic chgrp Ar グループID Ar パス名
.Ar パス名
で指定されたファイルのグループを
.Ar グループID
に変更します。
.Ar グループID
は数値表現である必要があります。
.It Ic chmod Ar モード Ar パス名
.Ar パス名
で指定されたファイルのパーミッションを
.Ar モード
に変更します。
.It Ic chown Ar ユーザID Ar パス名
.Ar パス名
で指定されたファイルの所有者を
.Ar ユーザID
に変更します。
.Ar ユーザID
は数値表現である必要があります。
.It Ic exit
sftp を終了します。
.It Xo Ic get
.Op Ar フラグ
.Ar リモートパス名
.Op Ar ローカルパス名
.Xc
.Ar リモートパス名
のファイルを取得し、ローカルマシン上に置きます。
(訳注: ディレクトリを再帰的にまるごと get することはできません。)
ローカルパス名が指定されていない場合、これは
リモートマシン上でのファイル名と同じになります。
.Fl P
フラグが指定されると、そのファイルの全パーミッションおよび
アクセス時間もコピーされます。
.It Ic help
ヘルプを表示します。
.It Ic lls Op Ar lsオプション Op Ar パス名
ローカルマシン上の
.Ar パス名
のディレクトリ一覧を表示します。
.Ar パス名
の指定がなければ、カレントディレクトリの一覧を表示します。
.It Ic lmkdir Ar パス名
ローカルマシン上に
.Ar パス名
で指定されたディレクトリを作成します。
.It Ic ln Ar 古いパス名 Ar 新しいパス名
.Ar 新しいパス名
から
.Ar 古いパス名
へのシンボリックリンクを作成します。
.It Ic lpwd
ローカルマシン上のカレントディレクトリ
(ワーキングディレクトリ)
を表示します。
.It Ic ls Op Ar パス名
リモートマシン上の
.Ar パス名
のディレクトリ一覧を表示します。
.Ar パス名
の指定がなければ、カレントディレクトリの一覧を表示します。
.It Ic lumask Ar umask
ローカルマシン上の umask を
.Ar umask
に設定します。
.It Ic mkdir Ar パス名
リモートマシン上に
.Ar パス名
で指定されたディレクトリを作成します。
.It Xo Ic put
.Op Ar フラグ
.Ar ローカルパス名
.Op Ar リモートパス名
.Xc
.Ar ローカルパス名
のファイルをリモートマシン上にアップロードします。
(訳注: ディレクトリを再帰的にまるごと get することはできません。)
リモートパス名が指定されていない場合、これは
ローカルマシン上でのファイル名と同じになります。
.Fl P
フラグが指定されると、そのファイルの全パーミッションおよび
アクセス時間もコピーされます。
.It Ic pwd
リモートマシン上のカレントディレクトリ
(ワーキングディレクトリ)
を表示します。
.It Ic quit
sftp を終了します。
.It Ic rename Ar 古いパス名 Ar 新しいパス名
リモートマシン上の
.Ar 古いパス名
で表されたファイルを
.Ar 新しいパス名
に変更します。
(訳注: ファイルやディレクトリを移動させることはできません。)
.It Ic rmdir Ar パス名
リモートマシン上の
.Ar パス名
で指定されるディレクトリを削除します。
(訳注: ファイルが含まれているディレクトリを削除することはできません。)
.It Ic rm Ar パス名
リモートマシン上の
.Ar パス名
で指定されるファイルを削除します。
.It Ic symlink Ar 古いパス名 Ar 新しいパス名
.Ar 新しいパス名
から
.Ar 古いパス名
へのシンボリックリンクを作成します。
.It Ic ! Ar コマンド
ローカルマシン上のシェルで、
.Ar コマンド
を実行します。
.It Ic !
ローカルマシン上のシェルに入ります。
.It Ic ?
help と同じです。
.El
.Sh 作者
Damien Miller <djm@mindrot.org>
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
.Xr scp 1 ,
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr sftp-server 8 ,
.Xr sshd 8
.Rs
.%A T. Ylonen
.%A S. Lehtinen
.%T "SSH File Transfer Protocol"
.%N draft-ietf-secsh-filexfer-00.txt
.%D January 2001
.%O work in progress material
.Re

View file

@ -1,3 +1,5 @@
.\" $OpenBSD: ssh-add.1,v 1.24 2001/04/10 09:13:21 itojun Exp $
.\"
.\" -*- nroff -*-
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
@ -36,7 +38,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %FreeBSD%
.\" $FreeBSD: doc/ja_JP.eucJP/man/man1/ssh-add.1,v 1.2 2001/04/30 02:07:02 horikawa Exp $
.\" $FreeBSD$
.\"
.Dd September 25, 1999
.Dt SSH-ADD 1
@ -52,100 +54,91 @@
.Nm
は認証エージェントである
.Xr ssh-agent 1 .
に、 RSA あるいは DSA の identity (秘密鍵) を追加します。
に、 RSA あるいは DSA の認証鍵を追加します。
引数なしで実行された場合、これは
.Pa $HOME/.ssh/identity
ファイルを追加します。コマンドラインから別の
ファイル名を与えることもできます。パスフレーズが必要な場合、
.Nm
はユーザにそれを尋ねます。このパスフレーズはユーザの端末から読み込まれます。
はユーザにそれを尋ねます。
このパスフレーズはユーザの端末から読み込まれます。
複数の identity ファイルが指定された場合、
.Nm
は最後に入力されたパスフレーズをくり返し使います。
.Pp
.Nm
がうまく動くためには、認証エージェントが走っていて、
しかもそれが現在のプロセスの先祖になっていなければいけません。
がうまく動くためには、認証エージェントが動いていて、
しかもしれが現在のプロセスの先祖になっている必要があります
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl l
現在、エージェントによって保持されているすべての identity の
指紋 (fingerprint) を一覧表示します。
現在、エージェントによって保持されているすべての鍵の指紋
(fingerprint) を表示します。
.It Fl L
現在、エージェントによって保持されているすべての identity
公開鍵の情報を一覧表示します。
現在、エージェントによって保持されているすべての公開鍵
情報を表示します。
.It Fl d
エージェントから identity を追加でなく取り除きます。
鍵を追加するのではなく、エージェントから鍵を取り除きます。
.It Fl D
エージェントからすべての identity を取り除きます。
エージェントからすべてのを取り除きます。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザのRSA 認証用 identity (秘密鍵) が入っています。この
そのユーザがプロトコル バージョン 1 で使用する RSA 認証用の秘密鍵が
入っています。
ファイルは本人以外の誰にも読まれてはいけません。他人から
読めるようになっていると、
.Nm
はこのファイルを無視します。
鍵を作成するときにパスフレーズが指定されることもあります。
パスフレーズはこのファイルの秘密な部分を暗号化するのに使われます。
このファイルは、
パスフレーズはこのファイルの秘匿された部分を暗号化するのに使われます。
.Nm
に他のファイル名をなにも指定しなかった
ときに使われるデフォルトのファイルとなります。
に他のファイル名をなにも指定しないとき、
このファイルがデフォルトとして使われます。
.It Pa $HOME/.ssh/id_dsa
そのユーザの DSA 認証用の identity (秘密鍵) が入っています。
そのユーザがプロトコル バージョン 2 で使用する
DSA 認証用の秘密鍵が入っています。
.It Pa $HOME/.ssh/id_rsa
そのユーザがプロトコル バージョン 2 で使用する
RSA 認証用の秘密鍵が入っています。
.El
.Sh 環境変数
.Bl -tag -width Ds
.It Ev "DISPLAY", "SSH_ASKPASS"
.It Ev "DISPLAY" and "SSH_ASKPASS"
.Nm
は端末で走っている場合、パスフレーズが必要になると
その端末からパスフレーズを読み込みます。
.Nm
が自分の端末を持ってはいないときでも、
の使える端末がないときでも、環境変数
.Ev DISPLAY
.Ev SSH_ASKPASS
が設定されているとこれは
が設定されていれば、
.Nm
.Ev SSH_ASKPASS
で指定されたプログラムを立ち上げ、パスフレーズを読むための
X11 ウインドウを開きます。これは特に
.Nm
.Pa .Xsession
などのスクリプトから走らせるときに有効です
などのスクリプトから走らせるときに有効です
(機種によっては、これがうまく動作するためには入力を
.Pa /dev/null
にリダイレクトしておく必要があるかもしれません)
にリダイレクトしておく必要があるかもしれません)
.El
.Sh 作者
Tatu Ylonen <ylo@cs.hut.fi>
.Pp
OpenSSH
は オリジナルの (フリー) ssh 1.2.12 から派生したものです。
しかしバグがとり除かれ、より新しい機能が追加されています。
1.2.12 がリリースされるとすぐに、オリジナルの ssh は
だんだんと制限されたライセンスになっていきました。
このバージョンの OpenSSH は…
.Bl -bullet
.It
何らかの制限的事項 (つまり特許など。
.Xr ssl 8
を参照)
がついているコンポーネントはすべて、ソースコードから直接削除されて
います。かわりにライセンスあるいは特許つきのコンポーネントは、
外部ライブラリから取り込まれます。
.It
SSH プロトコル 1.5 と 2 をサポートするようにアップデートされました。
.It
.Xr kerberos 8
認証とチケットパスの追加サポートが含まれています。
.It
.Xr skey 1
を用いた、使い捨てパスワード (one-time password)
認証をサポートしています。
.El
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
.Pp
当マニュアルページは氏のご好意により
.Fx
@ -158,5 +151,4 @@ jpman
.Xr ssh 1 ,
.Xr ssh-agent 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8 ,
.Xr ssl 8
.Xr sshd 8

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-agent.1,v 1.16 2000/09/07 20:27:54 deraadt Exp $
.\" $OpenBSD: ssh-agent.1,v 1.24 2001/04/10 09:13:21 itojun Exp $
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@ -35,7 +35,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %FreeBSD%
.\" $FreeBSD: doc/ja_JP.eucJP/man/man1/ssh-agent.1,v 1.2 2001/04/30 02:07:02 horikawa Exp $
.\" $FreeBSD$
.\"
.Dd September 25, 1999
.Dt SSH-AGENT 1
@ -45,150 +45,141 @@
.Nd 認証エージェント
.Sh 書式
.Nm ssh-agent
.Op Fl c Li | Fl s
.Op Fl k
.Oo
.Ar コマンド
.Op Ar 引数 ...
.Oc
.Ar 引数 ...
.Nm ssh-agent
.Op Fl c Li | Fl s
.Nm ssh-agent
.Fl k
.Sh 解説
.Nm
は (RSA や DSA の) 公開鍵認証で使われる秘密鍵を保持する
は (RSA や DSA の) 公開鍵認証で使われる認証鍵を保持する
プログラムです。基本的には、まず
.Nm
が Xセッションあるいはログインセッションの始めに起動し
を Xセッションあるいはログインセッションの始めに起動させ
これ以外のすべてのウインドウやプログラムがその
ssh-agent プログラムのクライアントとして起動されるようにします。
環境変数を経由することにより、
ssh-agent プログラムのクライアントとして起動るようにします。
エージェントは環境変数を使うことにより、他のマシンに
.Xr ssh 1
を使って他のマシンにログインするとき
このエージェントが自動的に検出され、認証に使用されます。
を使ってログインするときに自動的に検出され、認証に利用できます。
.Pp
オプションには次のようなものがあります:
.Bl -tag -width Ds
.It Fl c
.Dv 標準出力
に C シェル用のコマンドを出力します。
環境変数
.Ev SHELL
環境変数が csh スタイルのシェルになっているようなら、
が csh 系のシェルになっているようなら、
これがデフォルトになります。
.It Fl s
.Dv 標準出力
に Bourne シェル用のコマンドを出力します。
環境変数
.Ev SHELL
環境変数が csh スタイル以外のシェルのようなら、これがデフォルトです。
が csh 系以外のシェルのようなら、これがデフォルトです。
.It Fl k
現在のエージェント (
現在動いている認証エージェント (
環境変数
.Ev SSH_AGENT_PID
環境変数によって与えられている)
によって与えられている)
を kill します。
.El
.Pp
コマンドラインが与えられた場合、それがこのエージェントの子プロセスとして
実行されます。与えたコマンドが終了した場合、エージェントも終了します。
コマンドラインが与えられた場合、そのコマンドは
この認証エージェントの子プロセスとして起動されます。
与えたコマンドが終了した場合、認証エージェントも終了します。
.Pp
最初エージェントは秘密鍵をまったく持たない状態で起動されます。
秘密鍵をここに追加するには
最初、認証エージェントは鍵をまったく持たない状態で起動されます。
認証鍵をここに追加するには
.Xr ssh-add 1
を使います。これを引数なしで起動すると、
.Xr ssh-add 1
.Pa $HOME/.ssh/identity
ファイルを追加します。その identity ファイルにパスフレーズが必要な場合、
ファイルを追加します。
この identity ファイルにパスフレーズが必要な場合、
.Xr ssh-add 1
はそれを尋ねてきます
(これは、X11 を使っているときには X11 のちょっとしたアプリケーションを
使って、X を使っていないときは端末を使って尋ねてきます)。
こうすると identity がエージェントに送られます。
エージェントには複数の identity を格納することができ、
エージェントはこれらの identity を自動的に使用します。
はそのパスフレーズを尋ねてきます
(X11 を使っているときは、
.Xr ssh-add 1
は X のちょっとしたアプリケーションを使います、
X を使っていないときは端末を使って尋ねてきます)。
この後、identity ファイルに含まれている認証鍵が
認証エージェントに送られます。
認証エージェントには複数の鍵を格納することができ、
認証エージェントはこれらの鍵を自動的に使用します。
.Ic ssh-add -l
を実行すると現在エージェントによって保持されている
identity が表示されます。
を実行すると現在その認証エージェントによって保持されている
鍵の一覧が表示されます。
.Pp
エージェントは、ユーザのローカル PC やノートパソコン、あるいは端末で
認証エージェントは、ユーザのローカル PC やノートパソコン、あるいは端末で
実行されるものです。認証用のデータを他のマシンに置く必要はなく、
認証のためのパスフレーズがネットワーク上を流れることも決してありません。
しかしこのエージェントに対する接続は SSH のリモートログインを越えて
転送され、ユーザはその identity によって与えられた権限をネットワーク上の
しかし認証エージェントに対する接続は SSH のリモートログインを越えて
転送され、ユーザはその認証鍵によって与えられた権限をネットワーク上の
どこでも安全に行使できるというわけです。
.Pp
エージェントを使い始めるためには、おもに 2つの方法があります。
ひとつめは、新しい子プロセスをいくつかの環境変数が export された
状態でエージェントに走らせる方法。もうひとつはエージェントに必要な
シェル用のコマンドを出力させ (これは
認証エージェントを使うためには、おもに 2つの方法があります。
ひとつは、認証エージェントに新しい子プロセスを走らせる方法で、
このときエージェントはいくつかの環境変数を export させます。
もうひとつは認証エージェントにシェル用のコマンドを出力させ (これは
.Xr sh 1
あるいは
.Xr csh 1
どちらかの文法で生成されます)、
それを呼び出したシェルでそのコマンドを評価 (eval)
させる方法です。これ以後
認証エージェントを呼び出したシェルがそのコマンドを評価 (eval)
する方法です (訳注: 要するに後のプロセスに環境変数を渡せればよい)。
これ以後
.Xr ssh 1
これらの変数を見て、エージェントに接続を張るために使います。
認証エージェントに接続するためにこれらの変数の内容を使います。
.Pp
Unix ドメインのソケット
.Pq Pa /tmp/ssh-XXXXXXXX/agent.<pid>
が作られ、そのソケットの名前が
.Ev SSH_AUTH_SOCK
環境変数に入れられます。このソケットは
そのユーザにのみアクセスが可能になっています。現在の方式だと root または
同一ユーザの別プロセスによって簡単に悪用されてしまいます。
環境変数に入れられます。このソケットはそのユーザのみ
がアクセス可能ですが、現在のところ root または同一ユーザの
別プロセスによって簡単に悪用される危険性があります。
.Pp
.Ev SSH_AGENT_PID
環境変数はエージェントの プロセス ID を保持しています。
環境変数は認証エージェントの プロセス ID を保持します。
.Pp
コマンドラインで与えたコマンドが終了すると、エージェントも自動的に終了します。
(訳注: 認証エージェントに子プロセスを起動させた場合、)
指定したコマンドが終了すると、認証エージェントも自動的に終了します。
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザのRSA 認証用 identity (秘密鍵) が入っています。この
ファイルは本人以外の誰にも読まれてはいけません。他人から
読めるようになっていると、
.Xr ssh-add 1
はこのファイルを無視します。
鍵を作成するときにパスフレーズが指定されることもあります。
パスフレーズはこのファイルの秘密な部分を暗号化するのに使われます。
そのユーザがプロトコル バージョン 1 で使う RSA 秘密鍵が
入っています。このファイルを他人に読ませてはいけません。
この鍵を作成するとき、パスフレーズを指定することがあります。
パスフレーズは、このファイルに含まれる秘密鍵を暗号化するのに
使われます。このファイルは
.Nm
はこのファイルを使いませんが、ふつう
が使うものではありませんが、ログイン時に
.Xr ssh-add 1
はログイン時にこれをエージェントに追加するファイルとして使います。
を使うと、このファイルがデフォルトで認証エージェントに追加されます。
.It Pa $HOME/.ssh/id_dsa
そのユーザの DSA 認証用の identity (秘密鍵) が入っています。
そのユーザがプロトコル バージョン 2 で使う DSA 秘密鍵が
入っています。
.It Pa $HOME/.ssh/id_rsa
そのユーザがプロトコル バージョン 2 で使う RSA 秘密鍵が
入っています。
.It Pa /tmp/ssh-XXXXXXXX/agent.<pid>
認証エージェントに接続を保持する Unix ドメイン のソケットです。
これらのソケットはその所有者にのみ読み取りが許されているもので
なければいけません。エージェントが終了するとき、このソケットは
自動的に削除されます。
認証エージェントに対する接続を保持する Unix ドメイン のソケットです。
このソケットは、所有者だけが読めるようになっているはずです。
このソケットは認証エージェントが終了するとき自動的に削除されます。
.El
.Sh 作者
Tatu Ylonen <ylo@cs.hut.fi>
.Pp
OpenSSH
は オリジナルの (フリー) ssh 1.2.12 から派生したものです。
しかしバグがとり除かれ、より新しい機能が追加されています。
1.2.12 がリリースされるとすぐに、オリジナルの ssh は
だんだんと制限されたライセンスになっていきました。
このバージョンの OpenSSH は…
.Bl -bullet
.It
何らかの制限的事項 (つまり特許など。
.Xr ssl 8
を参照)
がついているコンポーネントはすべて、ソースコードから直接削除されて
います。かわりにライセンスあるいは特許つきのコンポーネントは、
外部ライブラリから取り込まれます。
.It
SSH プロトコル 1.5 と 2 をサポートするようにアップデートされました。
.It
.Xr kerberos 8
認証とチケットパスの追加サポートが含まれています。
.It
.Xr skey 1
を用いた、使い捨てパスワード (one-time password)
認証をサポートしています。
.El
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
.Pp
当マニュアルページは氏のご好意により
.Fx
@ -201,5 +192,4 @@ jpman
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8 ,
.Xr ssl 8
.Xr sshd 8

View file

@ -1,3 +1,5 @@
.\" $OpenBSD: ssh-keygen.1,v 1.40 2001/04/23 21:57:07 markus Exp $
.\"
.\" -*- nroff -*-
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
@ -36,114 +38,140 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %FreeBSD%
.\" $FreeBSD: doc/ja_JP.eucJP/man/man1/ssh-keygen.1,v 1.3 2001/05/14 01:07:28 horikawa Exp $
.\" $FreeBSD$
.\"
.Dd September 25, 1999
.Dt SSH-KEYGEN 1
.Os
.Sh 名称
.Nm ssh-keygen
.Nd 認証用の鍵を生成する
.Nd 認証用の鍵を生成、管理、および変換する
.Sh 書式
.Nm ssh-keygen
.Op Fl dq
.Op Fl q
.Op Fl b Ar ビット数
.Op Fl t Ar 鍵の種類
.Op Fl N Ar 新しいパスフレーズ
.Op Fl C Ar コメント
.Op Fl f Ar 出力する鍵ファイル
.Op Fl C Ar コメント (訳注: SSH1 のみ)
.Op Fl f Ar 出力identity ファイル
.Nm ssh-keygen
.Fl p
.Op Fl P Ar 古いパスフレーズ
.Op Fl N Ar 新しいパスフレーズ
.Op Fl f Ar ファイル
.Op Fl f Ar パスフレーズを変更する identity ファイル
.Nm ssh-keygen
.Fl x
.Op Fl f Ar 入力する鍵ファイル
.Fl i
.Op Fl f Ar 変換する identity ファイル
.Nm ssh-keygen
.Fl X
.Op Fl f Ar 入力する鍵ファイル
.Fl e
.Op Fl f Ar 変換する identity ファイル
.Nm ssh-keygen
.Fl y
.Op Fl f Ar 入力する鍵ファイル
.Op Fl f Ar identity ファイル
.Nm ssh-keygen
.Fl c
.Op Fl P Ar パスフレーズ
.Op Fl C Ar コメント
.Op Fl f Ar ファイル
.Op Fl f Ar コメントを変更する identity ファイル
.Nm ssh-keygen
.Fl l
.Op Fl f Ar 入力する鍵ファイル
.Op Fl f Ar 指紋を表示する identity ファイル
.Nm ssh-keygen
.Fl R
.Fl B
.Op Fl f Ar ダイジェストを表示する identity ファイル
.Sh 解説
.Nm
.Xr ssh 1
の認証用の鍵を生成し、管理します。デフォルトでは
で認証に使う鍵を生成、管理および変換します。デフォルトでは
.Nm
プロトコル 1.3 および 1.5 で使われる RSA 鍵を生成する
ようになっていますが、
.Fl d
フラグを指定することによりプロトコル 2.0 で
使われる DSA 鍵を生成することもできます。
SSH プロトコル バージョン 1 で使われる RSA1 鍵を生成するように
なっていますが、
.Fl t
オプションを指定すれば SSH プロトコル バージョン 2 で使われる
鍵を生成することができます。
.Pp
ふつう RSA認証 または DSA認証で SSH を使いたいユーザは、一度これを
実行すれば
ふつうRSA認証 または DSA認証で SSH を使いたいユーザは、
一度このプログラムを実行すれば
.Pa $HOME/.ssh/identity
.Pa $HOME/.ssh/id_dsa
または
.Pa $HOME/.ssh/id_dsa .
に鍵を作ることができます。また
.Pa /etc/rc .
.Pa $HOME/.ssh/id_rsa
に鍵 (identity ファイル) を作ることができます。また
.Pa /etc/rc
などで見れらるように、
システム管理者がホスト鍵生成のためにこれを使うこともできます。
システム管理者がホスト鍵を生成するためにこのプログラムを
使うこともできます。
.Pp
このプログラムはふつう鍵を生成して、その秘密鍵をどのファイルに格納すれば
よいのかを訊いてきます。公開鍵は秘密鍵のファイル名に
通常、このプログラムは鍵を生成したあと、その鍵 (identity) をどのファイルに
格納すればよいのか尋ねます。公開鍵は、秘密鍵を含む identity
ファイルの名前に
.Dq .pub
をつけたファイル名に格納されます。またこのプログラムは
パスフレーズも訊いてきます。
パスフレーズをつけないときは空でもかまいません (ホスト鍵のパスフレーズは
必ず空でなければいけません) し、任意の長さの文字列をパスフレーズとして
使用することもできます。よいパスフレーズは 1030文字程度の長さをもち、
簡単な文章や容易に推測できるものであってはいけません (英語の散文は
単語ごとにわずか 12 ビットのエントロピーしかなく、これは非常に悪い
パスフレーズの例です)。パスフレーズは
をつけた名前のファイルとして格納されます。またこのプログラムは
パスフレーズも尋ねてきます。
任意の長さの文字列をパスフレーズとして使用することができます。
パスフレーズをつけないときには、これは空でもかまいません
(ホスト鍵のパスフレーズは必ず空でなければいけません)。
よいパスフレーズとは、 1030文字程度の長さで、簡単な文章や容易に
推測できるものではないことです (英語の散文は単語ごとのエントロピーが
わずか 12 ビットしかなく、パスフレーズとしては非常によくない例です)。
パスフレーズは
.Fl p
オプションを使うことに
よって後からでも変更できます。
オプションによって、後から変更することもできます。
.Pp
失われてしまったパスフレーズをもとに戻すすべはありません。もし
パスフレーズを忘れてしまったり、それをなくしてしまったときには、
新しい鍵を生成してその公開鍵を別のマシンにコピーしなくてはならない
でしょう。
失われてしまったパスフレーズをもとに戻すことはできません。もし
パスフレーズを忘れてしまったり、なくしてしまったときには、
新しい鍵を生成してその公開鍵を別のマシンにコピーしなくてはならないでしょう。
.Pp
RSA の場合、鍵のファイルにはコメントフィールドもあり、これはユーザが
鍵を区別する便宜をはかるだめだけに存在します。このコメントには
その鍵が何のためであるかとか、その他有用な情報を書いておくことが
できます。コメントは最初に鍵が作られたとき
RSA1 鍵 (訳注: SSH1 で使う鍵) の場合、
鍵のファイルにはコメントフィールドがあります。これはユーザが
鍵を区別するためだけに便宜的に用意されているものです
(訳注: SSH2 の鍵にはコメントはありません)。コメントには
鍵の用途やその他有用な情報を書いておくことができます。
最初に鍵が作られるとき、コメントは
.Dq user@host
の形になっていますが、
の形に初期化されますが、
.Fl c
オプションを使えば変更することができます。
.Pp
鍵を生成したあと、それをどこに置けば使用可能になるのかは
以下の解説を読んでください
鍵を生成したあと、それを使用可能にするために
どこに置けばよいかは後で説明しています
.Pp
オプションには次のようなものがあります:
.Bl -tag -width Ds
.It Fl b Ar ビット数
成する鍵のビット数を指定します。最小値は 512 ビットです。
ふつう 1024 ビットの鍵で充分だと考えられており、これ以上鍵を
成する鍵のビット数を指定します。最小値は 512 ビットです。
ふつう 1024 ビットの鍵で充分だと考えられており、これ以上鍵を
長くしてもセキュリティの向上には役に立たず、遅くなるだけです。
デフォルトは 1024 ビットになっています。
.It Fl c
秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。
まず秘密鍵の入っているファイルを訊かれ、パスフレーズがあれば
それを入力したあと、新しいコメントを入力します。
まず秘密鍵の入っているファイル名を訊かれ、
パスフレーズがあればそれを入力したあとに新しいコメントを入力します。
.It Fl e
このオプションは OpenSSH 形式の秘密鍵あるいは公開鍵ファイルを
読み、
.Sq SECSH Public Key File Format (SECSH 公開鍵ファイル形式)
の鍵を標準出力に表示します。
このオプションを使うと、OpenSSH の鍵を
いくつかの商用 SSH 実装で使われている形式の鍵に変換できます。
.It Fl f
鍵を入れるファイルのファイル名を指定します。
.It Fl i
このオプションは SSH2-互換の形式である、暗号化されていない
秘密鍵 (あるいは公開鍵) ファイルを読み、それを
OpenSSH 互換の秘密鍵 (あるいは公開鍵) に変換して
標準出力に表示します。
.Nm
.Sq SECSH Public Key File Format (SECSH 公開鍵ファイル形式)
の鍵も読みこめます。
このオプションを使うと、いくつかの商用 SSH 実装で使われている
鍵を OpenSSH で使用できます。
.It Fl l
指定された秘密鍵あるいは公開鍵の指紋 (fingerprint) を表示します。
指定された秘密鍵ファイルあるいは公開鍵ファイルの
指紋 (fingerprint) を表示します。
.It Fl p
新しく秘密鍵をつくるのではなく、すでにある秘密鍵ファイルのパス
フレーズを変更します。まず秘密鍵の入っているファイルを訊かれ、
@ -154,92 +182,92 @@ RSA
.Pa /etc/rc
で新しい鍵をつくるときに使われます。
.It Fl y
このオプションは OpenSSH 形式の秘密鍵ファイルを読み、
OpenSSH 形式の公開鍵を標準出力に表示します。
.It Fl t Ar 鍵の種類
生成する鍵の種類を指定します。
とりうる値として、プロトコル バージョン 1 で使う
.Dq rsa1
、およびプロトコル バージョン 2 で使う
.Dq rsa
または
.Dq dsa
があります。デフォルトは
.Dq rsa1
です。
.It Fl B
指定された秘密鍵あるいは公開鍵の bubblebabble ダイジェストを
表示します。
.It Fl C Ar コメント
新規のコメントを指定します。
しいコメントを指定します。
.It Fl N Ar 新しいパスフレーズ
新規のパスフレーズを指定します。
しいパスフレーズを指定します。
.It Fl P Ar パスフレーズ
(古い) パスフレーズを指定します。
.It Fl R
RSA サポートが機能していれば、これは終了状態 0 を返して
すぐに終了します。もし RSA サポートが機能していなければ、終了
状態として 1 を返します。このフラグは RSA の特許が切れたので
なくなります。
.It Fl x
このオプションはプライベートな OpenSSH DSA 形式の鍵ファイルを読み
SSH2 互換な公開鍵を標準出力に表示します。
.It Fl X
このオプションは暗号化されていない SSH2 互換の秘密鍵 (または
公開鍵) ファイルを読み、OpenSSH 互換の秘密鍵 (あるいは公開鍵) を
標準出力に表示します。
.It Fl y
このオプションはプライベートな OpenSSH DSA 形式の鍵ファイルを読み
OpenSSH DSA 公開鍵を標準出力に表示します。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザの RSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも読ませるべきではありません。この鍵を生成する
際にパスフレーズを指定するこもできます。これはファイル中の
秘密鍵を 3DES を使って暗号化するのに用いられます。このファイルは
そのユーザの、プロトコル バージョン 1 における
RSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
が自動的にアクセスするわけではありませんが、
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.Xr sshd 8
はログイン要求があった際にこのファイルを読み込みます。
.It Pa $HOME/.ssh/identity.pub
認証用の公開鍵を格納します。このファイルの内容を、RSA 認証を使って
ログインしたいすべてのマシンの
プロトコル バージョン 1 における RSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys
付け加えておいてください。このファイルを秘密にしておく必要は
ありません。
このファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
.It Pa $HOME/.ssh/id_dsa
そのユーザの DSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも読ませるべきではありません。この鍵を生成する
際にパスフレーズを指定するこもできます。これはファイル中の
秘密鍵を 3DES を使って暗号化するのに用いられます。このファイルは
そのユーザの、プロトコル バージョン 2 における
DSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.Xr sshd 8
はログイン要求があった際にこのファイルを読み込みます。
.It Pa $HOME/.ssh/id_dsa.pub
認証用の公開鍵を格納します。このファイルの内容を、DSA 認証を使って
ログインしたいすべてのマシンの
プロトコル バージョン 2 における DSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys2
に付け加えておいてください。このファイルを秘密にしておく必要は
ありません。
にこのファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
.It Pa $HOME/.ssh/id_rsa
そのユーザの、プロトコル バージョン 2 における
RSA 認証用 秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定するこもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
.Nm
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.It Pa $HOME/.ssh/id_rsa.pub
プロトコル バージョン 2 における RSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys2
にこのファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
.El
.Sh 作者
Tatu Ylonen <ylo@cs.hut.fi>
.Pp
OpenSSH
は オリジナルの (フリー) ssh 1.2.12 から派生したものです。
しかしバグがとり除かれ、より新しい機能が追加されています。
1.2.12 がリリースされるとすぐに、オリジナルの ssh は
だんだんと制限されたライセンスになっていきました。
このバージョンの OpenSSH は…
.Bl -bullet
.It
何らかの制限的事項 (つまり特許など。
.Xr ssl 8
を参照)
がついているコンポーネントはすべて、ソースコードから直接削除されて
います。かわりにライセンスあるいは特許つきのコンポーネントは、
外部ライブラリから取り込まれます。
.It
SSH プロトコル 1.5 と 2 をサポートするようにアップデートされました。
.It
.Xr kerberos 8
認証とチケットパスの追加サポートが含まれています。
.It
.Xr skey 1
を用いた、使い捨てパスワード (one-time password)
認証をサポートしています。
.El
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/8/6
.Pp
当マニュアルページは氏のご好意により
.Fx
@ -252,5 +280,12 @@ jpman
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-agent 1 ,
.Xr sshd 8 ,
.Xr ssl 8
.Xr sshd 8
.Rs
.%A J. Galbraith
.%A R. Thayer
.%T "SECSH Public Key File Format"
.%N draft-ietf-secsh-publickeyfile-01.txt
.%D March 2001
.%O work in progress material
.Re

View file

@ -0,0 +1,120 @@
.\" $OpenBSD: ssh-keyscan.1,v 1.5 2001/04/18 16:21:05 ian Exp $
.\"
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
.\"
.\" Modification and redistribution in source and binary forms is
.\" permitted provided that due credit is given to the author and the
.\" OpenBSD project (for instance by leaving this copyright notice
.\" intact).
.\"
.\" %FreeBSD%
.\" $FreeBSD$
.\"
.Dd January 1, 1996
.Dt SSH-KEYSCAN 1
.Os
.Sh 名称
.Nm ssh-keyscan
.Nd ssh 公開鍵を収集する
.Sh 書式
.Nm ssh-keyscan
.Op Fl t Ar タイムアウト秒数
.Op Ar -- | ホスト名 | アドレスリスト ホスト名リスト
.Op Fl f Ar ファイル ...
.Sh 解説
.Nm
は複数のホストから ssh 用のホスト公開鍵を収集するための
ユーティリティです。これは
.Pa ssh_known_hosts
ファイルを構築し、検証するのに役立つよう作られています。
.Nm
はシェルスクリプトあるいは perl スクリプトから使うのに適した、
最小限のインターフェイスを備えています。
.Pp
.Nm
はノンブロッキング ソケット I/O を使い、なるべく多くのホストに
並列にアクセスします。そのためこれは非常に効率的です。
1000台ほどのホストから
なるドメインの鍵も数十秒で集めてしまいます、たとえいくつかのホストで
ssh が走っていなかったり、ホストがダウンしていたりしても、です。
スキャンするホストにログインできる必要はありません。また、このスキャンには
いかなる暗号化も必要ありません。
.Sh セキュリティ
.Nm
をつかって、キーを検証せずに ssh_known_hosts ファイルを
.I man in the middle
(なりすまし) 攻撃に対して無防備になります。
いっぽう、お使いのセキュリティモデルがそのような危険を
はらんでいる場合、一度こちらの ssh_known_hosts を作ってしまえば、
.Nm
はそれ以後の、改竄された鍵ファイルや man in the middle 攻撃を
検知するのに使えます。
.Sh オプション
.Bl -tag -width Ds
.It Fl t
接続要求がタイムアウトするまでの秒数を設定します。
あるホストに接続を試みてから、あるいは最後にそのホストから何か
受信してから
.Pa timeout
秒が経過するとその接続は閉じられ、問題のホストは使用不能として
認識されます。デフォルトでは 5秒です。
.It Fl f
このファイルから、1行ごとに書かれたホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。引数として
.Pa -
が指定された場合、
.Nm
は標準入力からホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。
.El
.Sh 使用例
.Pp
.Pa hostname
で指定されるマシンのホスト鍵を表示する:
.Bd -literal
ssh-keyscan hostname
.Ed
.Pp
ファイル
.Pa ssh_hosts
にあるホストのうち、
新しいホスト、あるいは
ソートされた
.Pa ssh_known_hosts
ファイルにあるものと鍵が違っているホストを見つける。
.Bd -literal
$ ssh-keyscan -f ssh_hosts | sort -u - ssh_known_hosts | \e\
diff ssh_known_hosts -
.Ed
.Pp
.Sh 関連ファイル
.Pp
.Pa 入力形式:
1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4
.Pp
.Pa 出力形式:
ホストあるいはホスト名のリスト ビット数 べき指数 係数
.Pp
.Pa /etc/ssh_known_hosts
.Sh バグ
このプログラムは、スキャンしたすべてのマシンのコンソール上に
"Connection closed by remote host" のメッセージを残します。
これは、このプログラムが ssh 用のポートに接続したあと、
公開鍵を読みこんですぐに接続を切ってしまうためです。
.Sh 関連項目
.Xr ssh 1 ,
.Xr sshd 8
.Sh 作者
David Mazieres <dm@lcs.mit.edu>
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/8/7
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。

File diff suppressed because it is too large Load diff

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: sftp-server.8,v 1.3 2000/10/13 17:20:44 aaron Exp $
.\" $OpenBSD: sftp-server.8,v 1.6 2001/04/22 13:32:26 markus Exp $
.\"
.\" Copyright (c) 2000 Markus Friedl. All rights reserved.
.\"
@ -47,19 +47,26 @@
.Xr sshd 8
を見てください。
.Sh 関連項目
.Xr sftp 1 ,
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8
.Rs
.%A T. Ylonen
.%A S. Lehtinen
.%T "SSH File Transfer Protocol"
.%N draft-ietf-secsh-filexfer-00.txt
.%D January 2001
.%O work in progress material
.Re
.Sh 作者
Markus Friedl <markus@openbsd.org>
.Sh 歴史
.Nm
.Ox 2.8
OpenBSD 2.8
で最初に登場しました。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/3/7
.Pp
当マニュアルページは氏のご好意により
.Fx

File diff suppressed because it is too large Load diff