Catch up with 5.3-BETA5.
Submitted by: OHSAWA Chitishi <ohsawa@ccn.aitai.ne.jp> Reviewd by: Watanabe Kazuhiro <CQG00620@nifty.ne.jp>
This commit is contained in:
parent
c829b83c28
commit
b173ab0e74
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22458
6 changed files with 582 additions and 354 deletions
|
@ -9,11 +9,11 @@
|
|||
.\"
|
||||
.\" Created: Sun May 7 00:14:37 1995 ylo
|
||||
.\"
|
||||
.\" $OpenBSD: scp.1,v 1.22 2002/06/20 20:00:05 stevesk Exp $
|
||||
.\" $OpenBSD: scp.1,v 1.33 2004/03/05 10:53:58 markus Exp $
|
||||
.\"
|
||||
.\" Japanese translation: $Id: scp.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: scp.1,v 1.7 2004-09-24 15:12:03 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\"
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd September 25, 1999
|
||||
|
@ -24,98 +24,91 @@
|
|||
.Nd 安全なファイルコピー (リモート ファイルコピー プログラム)
|
||||
.Sh 書式
|
||||
.Nm scp
|
||||
.Op Fl pqrvBC46
|
||||
.Op Fl F Ar ssh設定ファイル
|
||||
.Op Fl S Ar プログラム
|
||||
.Op Fl P Ar ポート番号
|
||||
.Bk -words
|
||||
.Op Fl 1246BCpqrv
|
||||
.Op Fl c Ar 暗号化アルゴリズム
|
||||
.Op Fl F Ar ssh_configファイル
|
||||
.Op Fl i Ar identityファイル
|
||||
.Op Fl o Ar ssh設定項目
|
||||
.Op Fl l Ar limit
|
||||
.Op Fl o Ar ssh_option
|
||||
.Op Fl P Ar ポート番号
|
||||
.Op Fl S Ar プログラム
|
||||
.Sm off
|
||||
.Oo
|
||||
.Op Ar ユーザ@
|
||||
.Ar ホスト1 No :
|
||||
.Oc Ns Ar ファイル1
|
||||
.Op Ar user No @
|
||||
.Ar ホスト 1 No :
|
||||
.Oc Ns Ar ファイル 1
|
||||
.Sm on
|
||||
.Op Ar ...
|
||||
.Sm off
|
||||
.Oo
|
||||
.Op Ar ユーザ@
|
||||
.Ar ホスト2 No :
|
||||
.Oc Ar ファイル2
|
||||
.Op Ar user No @
|
||||
.Ar ホスト 2 No :
|
||||
.Oc Ar ファイル 2
|
||||
.Sm on
|
||||
.Ek
|
||||
.Sh 解説
|
||||
.Nm
|
||||
はネットワーク上のホスト間でファイルをコピーします。
|
||||
これはデータ転送に
|
||||
.Xr ssh 1
|
||||
を使い、これと同様の認証をおこないます。これによって、
|
||||
を使い、これと同様の認証をおこないます。
|
||||
これによって、
|
||||
.Xr ssh 1
|
||||
と同様のセキュリティを提供します。
|
||||
.Xr rcp 1
|
||||
とは違って、
|
||||
.Nm
|
||||
は認証に必要な場合、パスワードまたはパスフレーズを尋ねてきます。
|
||||
は認証に必要な場合には、
|
||||
パスワードやパスフレーズを尋ねてきます。
|
||||
.Pp
|
||||
各ファイル名には、ホストおよびユーザの指定を含めることができます。これは
|
||||
そのファイルがどのホストから、あるいはどのホストにコピーされるかを
|
||||
指定するものです。2つのリモートホスト間でファイルコピーすることもできます。
|
||||
各ファイル名には、ホストおよびユーザの指定を含めることができます。
|
||||
これはそのファイルがどのホストから、
|
||||
あるいはどのホストにコピーされるかを指定するものです。
|
||||
2 つのリモートホスト間でのファイルコピーもできます。
|
||||
.Pp
|
||||
オプションは次のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl c Ar 暗号化アルゴリズム
|
||||
データ転送に使う暗号化アルゴリズムを選択します。このオプションは直接
|
||||
.It Fl 1
|
||||
.Nm
|
||||
はプロトコル 1 を使用します。
|
||||
.It Fl 2
|
||||
.Nm
|
||||
はプロトコル 2 を使用します。
|
||||
.It Fl 4
|
||||
.Nm
|
||||
は IPv4 アドレスのみを使用します。
|
||||
.It Fl 6
|
||||
.Nm
|
||||
は IPv6 アドレスのみを使用します。
|
||||
.It Fl B
|
||||
バッチモードを選択します (パスワードやパスフレーズを尋ねないようにします)。
|
||||
.It Fl C
|
||||
圧縮を有効にします。
|
||||
.Fl C
|
||||
フラグは圧縮を有効にするために
|
||||
.Xr ssh 1
|
||||
にそのまま渡されます。
|
||||
.It Fl c Ar cipher
|
||||
データ転送に使う暗号化アルゴリズムを選択します。
|
||||
このオプションは直接
|
||||
.Xr ssh 1
|
||||
に渡されます。
|
||||
.It Fl i Ar identityファイル
|
||||
.It Fl F Ar ssh_config
|
||||
.Nm ssh
|
||||
に対し、ユーザ毎の設定ファイルに別のファイルを指定します。
|
||||
このオプションは直接
|
||||
.Xr ssh 1
|
||||
に渡されます。
|
||||
.It Fl i Ar identity_file
|
||||
RSA 認証用の秘密鍵を読むファイルを選択します。
|
||||
このオプションは直接
|
||||
.Xr ssh 1
|
||||
に渡されます。
|
||||
.It Fl p
|
||||
コピー元ファイルの最終修正時刻、最終アクセス時刻、および
|
||||
パーミッションを保つようにします。
|
||||
.It Fl r
|
||||
ディレクトリ全体を再帰的にコピーします。
|
||||
.It Fl v
|
||||
冗長表示モード。
|
||||
.Nm
|
||||
と
|
||||
.Xr ssh 1
|
||||
が進行中のデバッグメッセージを表示するようにします。
|
||||
これは接続や認証、設定の問題などをデバッグするときに役立ちます。
|
||||
.It Fl B
|
||||
バッチ処理モード (パスワードやパスフレーズを尋ねないようにします)。
|
||||
.It Fl q
|
||||
進行状況を表すメータを表示しないようにします。
|
||||
.It Fl C
|
||||
通信を圧縮します。
|
||||
.Xr ssh 1
|
||||
に
|
||||
.Fl C
|
||||
フラグを渡して圧縮を許可します。
|
||||
.It Fl F Ar ssh設定ファイル
|
||||
.Nm ssh
|
||||
に対して別のユーザ設定ファイルを指定します。
|
||||
このオプションは直接
|
||||
.Xr ssh 1
|
||||
に渡されます。
|
||||
.It Fl P Ar ポート番号
|
||||
リモートホストに接続するポート番号を指定します。
|
||||
このオプションは大文字の
|
||||
.Sq P
|
||||
であることに注意してください。これは小文字の
|
||||
.Fl p
|
||||
が、時刻やパーミッションを保つオプションとして
|
||||
.Xr rcp 1
|
||||
によってすでに使われているためです。
|
||||
.It Fl S Ar プログラム
|
||||
暗号化された接続のために使う
|
||||
.Ar プログラム
|
||||
の名前を指定します。このプログラムは
|
||||
.Xr ssh 1
|
||||
のオプションが使用できなくてはいけません。
|
||||
.It Fl o Ar ssh設定項目
|
||||
.It Fl l Ar limit
|
||||
使用するバンド幅を制限します。
|
||||
Kbit/s で指定します。
|
||||
.It Fl o Ar ssh_option
|
||||
設定ファイル
|
||||
.Xr ssh_config 5
|
||||
で使われている形式のオプションを
|
||||
|
@ -123,41 +116,92 @@ RSA ǧ
|
|||
に渡すために使います。
|
||||
これは
|
||||
.Nm scp
|
||||
のコマンドラインオプションからは直接指定できない
|
||||
項目を指定するときに便利です。
|
||||
たとえば、プロトコル 1 の使用を強制するときには
|
||||
.Ic scp -oProtocol=1
|
||||
のようにすることができます。
|
||||
.It Fl 4
|
||||
が独立したコマンドラインオプションを持っていないような
|
||||
項目を設定するのに便利です。
|
||||
下のリストにあるオプションの詳細と可能な値については、
|
||||
.Xr ssh_config 5
|
||||
を参照してください。
|
||||
.Pp
|
||||
.Bl -tag -width Ds -offset indent -compact
|
||||
.It AddressFamily
|
||||
.It BatchMode
|
||||
.It BindAddress
|
||||
.It ChallengeResponseAuthentication
|
||||
.It CheckHostIP
|
||||
.It Cipher
|
||||
.It Ciphers
|
||||
.It Compression
|
||||
.It CompressionLevel
|
||||
.It ConnectionAttempts
|
||||
.It ConnectionTimeout
|
||||
.It GlobalKnownHostsFile
|
||||
.It GSSAPIAuthentication
|
||||
.It GSSAPIDelegateCredentials
|
||||
.It Host
|
||||
.It HostbasedAuthentication
|
||||
.It HostKeyAlgorithms
|
||||
.It HostKeyAlias
|
||||
.It HostName
|
||||
.It IdentityFile
|
||||
.It IdentitiesOnly
|
||||
.It LogLevel
|
||||
.It MACs
|
||||
.It NoHostAuthenticationForLocalhost
|
||||
.It NumberOfPasswordPrompts
|
||||
.It PasswordAuthentication
|
||||
.It Port
|
||||
.It PreferredAuthentications
|
||||
.It Protocol
|
||||
.It ProxyCommand
|
||||
.It PubkeyAuthentication
|
||||
.It RhostsRSAAuthentication
|
||||
.It RSAAuthentication
|
||||
.It ServerAliveInterval
|
||||
.It ServerAliveCountMax
|
||||
.It SmartcardDevice
|
||||
.It StrictHostKeyChecking
|
||||
.It TCPKeepAlive
|
||||
.It UsePrivilegedPort
|
||||
.It User
|
||||
.It UserKnownHostsFile
|
||||
.It VerifyHostKeyDNS
|
||||
.El
|
||||
.It Fl P Ar ポート番号
|
||||
リモートとホストに接続するポート番号を指定します。
|
||||
このオプションは大文字の
|
||||
.Sq P
|
||||
であることに注意してください。
|
||||
これは小文字の -p が、時刻やパーミッションを
|
||||
保存するオプションとして
|
||||
.Xr rcp 1
|
||||
によってすでに使われているためです。
|
||||
.It Fl p
|
||||
コピー元ファイルの最終修正時刻、最終アクセス時刻、
|
||||
およびパーミッションを保存するようにします。
|
||||
.It Fl q
|
||||
進行状況を表すメータを表示しないようにします。
|
||||
.It Fl r
|
||||
ディレクトリ全体を再帰的にコピーします。
|
||||
.It Fl S Ar プログラム
|
||||
暗号化された接続に使う
|
||||
.Ar プログラム
|
||||
の名前を指定します。
|
||||
このプログラムは
|
||||
.Xr ssh 1
|
||||
のオプションが使用できなくてはいけません。
|
||||
.It Fl v
|
||||
冗長表示モード。
|
||||
.Nm
|
||||
が IPv4 アドレスのみを使うよう強制します。
|
||||
.It Fl 6
|
||||
.Nm
|
||||
が IPv6 アドレスのみを使うよう強制します。
|
||||
と
|
||||
.Xr ssh 1
|
||||
が進行中のデバッグメッセージを表示するようにします。
|
||||
これは接続や認証、設定の問題などを
|
||||
デバッグするときに役立ちます。
|
||||
.El
|
||||
.Sh 診断
|
||||
.Nm
|
||||
は、成功すると終了状態として 0 を、エラーが起こると >0 を返します。
|
||||
.Sh 作者
|
||||
Timo Rinne <tri@iki.fi> および Tatu Ylonen <ylo@cs.hut.fi>
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
は、カリフォルニア州立大学評議会 (the Regents of the University of
|
||||
California) による BSD ソースコードの
|
||||
.Xr rcp 1
|
||||
を基にしています。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら新山氏
|
||||
(yusuke at cs . nyu . edu)、および
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
までお送りください。
|
||||
は、成功すると終了状態として 0 を、
|
||||
エラーが起こると >0 を返します。
|
||||
.Sh 関連項目
|
||||
.Xr rcp 1 ,
|
||||
.Xr sftp 1 ,
|
||||
|
@ -167,3 +211,27 @@ jpman
|
|||
.Xr ssh-keygen 1 ,
|
||||
.Xr ssh_config 5 ,
|
||||
.Xr sshd 8
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
は、カリフォルニア州立大学評議会
|
||||
(the Regents of the University of California) による
|
||||
BSD ソースコードの
|
||||
.Xr rcp 1
|
||||
を元にしています。
|
||||
.Sh 作者
|
||||
.An Timo Rinne Aq tri@iki.fi
|
||||
および、
|
||||
.An Tatu Ylonen Aq ylo@cs.hut.fi
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
向けに修正を加えて
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
または新山氏 (yusuke at cs . nyu . edu) までお送りください。
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: sftp.1,v 1.35 2002/06/20 20:00:05 stevesk Exp $
|
||||
.\" $OpenBSD: sftp.1,v 1.52 2004/03/05 10:53:58 markus Exp $
|
||||
.\"
|
||||
.\" Copyright (c) 2001 Damien Miller. All rights reserved.
|
||||
.\"
|
||||
|
@ -22,9 +22,9 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: sftp.1,v 1.4 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: sftp.1,v 1.5 2004-09-24 15:12:03 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\"
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd February 4, 2001
|
||||
|
@ -35,20 +35,27 @@
|
|||
.Nd 安全なファイル転送プログラム
|
||||
.Sh 書式
|
||||
.Nm sftp
|
||||
.Op Fl vC1
|
||||
.Op Fl b Ar バッチファイル
|
||||
.Op Fl o Ar ssh設定項目
|
||||
.Op Fl s Ar サブシステム | sftpサーバ
|
||||
.Op Fl 1Cv
|
||||
.Op Fl B Ar バッファサイズ
|
||||
.Op Fl b Ar バッチファイル
|
||||
.Op Fl F Ar ssh設定ファイル
|
||||
.Op Fl o Ar ssh設定項目
|
||||
.Op Fl P Ar sftpサーバパス
|
||||
.Op Fl R Ar 同時リクエスト数
|
||||
.Op Fl S Ar プログラム
|
||||
.Op Fl s Ar サブシステム | sftpサーバ
|
||||
.Op Ar ホスト
|
||||
.Ek
|
||||
.Oo Oo Ar ユーザ Ns @ Oc Ns
|
||||
.Ar ホスト名 Ns Oo : Ns Ar ファイル Oo
|
||||
.Ar ファイル Oc Oc Oc
|
||||
.Nm sftp
|
||||
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIファイル\fR [\fIファイル\fR]]
|
||||
.Oo Oo Ar ユーザ Ns @ Oc Ns
|
||||
.Ar ファイル Ns Oo : Ns Ar ディレクトリ Ns
|
||||
.Oo Ar / Oc Oc Oc
|
||||
.Nm sftp
|
||||
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIディレクトリ\fR[\fI/\fR]]
|
||||
.Fl b Ar バッチファイル
|
||||
.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は
|
||||
|
@ -65,63 +72,127 @@
|
|||
.Ar ホスト
|
||||
に接続してログインしたあと、対話的なコマンドモードに入ります。
|
||||
.Pp
|
||||
2番目の書式では、
|
||||
2 番目の書式では、
|
||||
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証が
|
||||
使われている場合に自動的にファイルを取得します。
|
||||
そうでない場合は対話的な認証ののちにファイルを取得します。
|
||||
.Pp
|
||||
3番目の書式は、指定されたリモートディレクトリから sftp
|
||||
3 番目の書式は、指定されたリモートディレクトリから sftp
|
||||
クライアントを開始します。
|
||||
.Pp
|
||||
最後の書式は
|
||||
.Fl b
|
||||
オプションを使った自動セッションを許可します。
|
||||
この場合、接続時のパスワード入力の必要を無くすために、
|
||||
公開鍵の認証の設定が必要となるでしょう (詳細は
|
||||
.Xr sshd 8
|
||||
と
|
||||
.Xr ssh-keygen 1
|
||||
を参照してください)。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl 1
|
||||
プロトコル バージョン 1 を使用します。
|
||||
.It Fl B Ar バッファサイズ
|
||||
.Nm
|
||||
がファイル転送をおこなう際のバッファサイズを指定します。
|
||||
バッファを大きくすると、往復 (round trip) が少なくなりますが、
|
||||
そのぶんメモリは余計に消費します。
|
||||
デフォルトの値は 32768 バイトです。
|
||||
.It Fl b Ar バッチファイル
|
||||
バッチモードに入り、
|
||||
.Em 標準入力
|
||||
のかわりに指定された
|
||||
の代わりに指定された
|
||||
.Ar バッチファイル
|
||||
からコマンド列を読み込みます。
|
||||
これにはユーザが介入する余地がないので、このモードは
|
||||
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証と
|
||||
組み合わせて使うべきでしょう。
|
||||
バッチファイルに
|
||||
.Sq \-
|
||||
(ハイフン) が指定された場合には標準入力を使用するものとされます。
|
||||
.Nm
|
||||
は以下のどれかのコマンドが失敗すると中断します:
|
||||
.Ic get , put , rename , ln ,
|
||||
.Ic rm , mkdir , chdir , lchdir
|
||||
.Ic rm , mkdir , chdir , ls ,
|
||||
.Ic lchdir , chmod , chgrp , lpwd
|
||||
および
|
||||
.Ic lmkdir
|
||||
.It Fl o Ar ssh設定項目
|
||||
設定ファイル
|
||||
.Xr ssh_config 5
|
||||
で使われている形式のオプションを指定します。これは
|
||||
.Nm sftp
|
||||
が独立したコマンドラインオプションを持っていないような
|
||||
項目を設定するのに便利です。たとえば、別のポートを利用するには
|
||||
.Ic sftp -oPort=24
|
||||
のようにします。
|
||||
.It Fl s Ar サブシステム | sftpサーバ
|
||||
SSH2 のサブシステム、またはリモートホスト上にある sftp サーバへの
|
||||
パスを指定します。パス指定は プロトコル バージョン 1 で
|
||||
sftp を使用するときや、リモートの
|
||||
.Nm sshd
|
||||
に sftp サブシステムが設定されていないときなどに便利です。
|
||||
.It Fl v
|
||||
ログに残すレベルを変更します。このオプションは ssh にも渡されます。
|
||||
.It Fl B Ar バッファサイズ
|
||||
.Nm
|
||||
がファイル転送をおこなうさいのバッファサイズを指定します。
|
||||
バッファを大きくすると、往復 (round trip) が少なくなりますが、
|
||||
そのぶんメモリは余計に消費します。デフォルトの値は 32768 バイトです。
|
||||
エラーによる終了はコマンドの先頭に
|
||||
.Sq \-
|
||||
(ハイフン) を付けることによって抑止することができます
|
||||
(例:
|
||||
.Ic -rm /tmp/blah* )。
|
||||
.It Fl C
|
||||
圧縮機能を使用可能にします (ssh の
|
||||
.Fl C
|
||||
フラグを利用します)
|
||||
フラグを利用します)。
|
||||
.It Fl F Ar ssh設定ファイル
|
||||
.Nm ssh
|
||||
に別のユーザ設定ファイルを指定します。
|
||||
.Xr ssh
|
||||
に対し、ユーザ毎の設定ファイルに別のファイルを指定します。
|
||||
このオプションは
|
||||
.Xr ssh 1
|
||||
に直接渡されます。
|
||||
.It Fl o Ar sshオプション
|
||||
設定ファイル
|
||||
.Xr ssh_config 5
|
||||
で使われている形式のオプションを指定します。
|
||||
これは
|
||||
.Nm sftp
|
||||
が独立したコマンドラインオプションを持っていないような
|
||||
項目を設定するのに便利です。
|
||||
たとえば、別のポートを利用するには
|
||||
.Ic sftp -oPort=24
|
||||
のようにします。
|
||||
以下のリストにあるオプションの詳細と可能な値については、
|
||||
.Xr ssh_config 5
|
||||
を参照してください。
|
||||
.Pp
|
||||
.Bl -tag -width Ds -offset indent -compact
|
||||
.It AddressFamily
|
||||
.It BatchMode
|
||||
.It BindAddress
|
||||
.It ChallengeResponseAuthentication
|
||||
.It CheckHostIP
|
||||
.It Cipher
|
||||
.It Ciphers
|
||||
.It Compression
|
||||
.It CompressionLevel
|
||||
.It ConnectionAttempts
|
||||
.It ConnectionTimeout
|
||||
.It GlobalKnownHostsFile
|
||||
.It GSSAPIAuthentication
|
||||
.It GSSAPIDelegateCredentials
|
||||
.It Host
|
||||
.It HostbasedAuthentication
|
||||
.It HostKeyAlgorithms
|
||||
.It HostKeyAlias
|
||||
.It HostName
|
||||
.It IdentityFile
|
||||
.It IdentitiesOnly
|
||||
.It LogLevel
|
||||
.It MACs
|
||||
.It NoHostAuthenticationForLocalhost
|
||||
.It NumberOfPasswordPrompts
|
||||
.It PasswordAuthentication
|
||||
.It Port
|
||||
.It PreferredAuthentications
|
||||
.It Protocol
|
||||
.It ProxyCommand
|
||||
.It PubkeyAuthentication
|
||||
.It RhostsRSAAuthentication
|
||||
.It RSAAuthentication
|
||||
.It ServerAliveInterval
|
||||
.It ServerAliveCountMax
|
||||
.It SmartcardDevice
|
||||
.It StrictHostKeyChecking
|
||||
.It TCPKeepAlive
|
||||
.It UsePrivilegedPort
|
||||
.It User
|
||||
.It UserKnownHostsFile
|
||||
.It VerifyHostKeyDNS
|
||||
.El
|
||||
.It Fl P Ar sftpサーバパス
|
||||
(
|
||||
.Nm ssh
|
||||
|
@ -137,30 +208,37 @@ sftp
|
|||
.It Fl S Ar プログラム
|
||||
暗号化された接続を使うための
|
||||
.Ar プログラム
|
||||
を指定します。ここで使うプログラムは、
|
||||
を指定します。
|
||||
ここで使うプログラムは、
|
||||
.Xr ssh 1
|
||||
のオプションを受けつける必要があります。
|
||||
.It Fl 1
|
||||
プロトコル バージョン 1 を使用します。
|
||||
.It Fl s Ar サブシステム | sftpサーバ
|
||||
SSH2 のサブシステム、またはリモートホスト上にある sftp サーバへの
|
||||
パスを指定します。
|
||||
パス指定は プロトコル バージョン 1 で
|
||||
.Nm
|
||||
を使用するときや、リモートの
|
||||
.Xr sshd 8
|
||||
に sftp サブシステムが設定されていないときなどに便利です。
|
||||
.It Fl v
|
||||
ログに残すレベルを変更します。
|
||||
このオプションは ssh にも渡されます。
|
||||
.El
|
||||
.Sh 対話的コマンド
|
||||
.Nm
|
||||
の対話的コマンドモードでは、
|
||||
.Xr ftp 1
|
||||
に似たコマンドが使えます。これらのコマンドは
|
||||
大文字でも小文字でも受けつけられ、空白文字を含むパス名は
|
||||
に似たコマンドが使えます。
|
||||
これらのコマンドは大文字でも小文字でも受けつけられ、空白文字を含むパス名は
|
||||
クォートで囲むことができます。
|
||||
.Bl -tag -width Ds
|
||||
.Bl -tag -width "lmdir path"
|
||||
.It Ic bye
|
||||
sftp を終了します。
|
||||
.Nm sftp
|
||||
を終了します。
|
||||
.It Ic cd Ar パス名
|
||||
リモート側のカレントディレクトリを
|
||||
.Ar パス名
|
||||
に変更します。
|
||||
.It Ic lcd Ar パス名
|
||||
ローカル側のカレントディレクトリを
|
||||
.Ar パス名
|
||||
に変更します。
|
||||
.It Ic chgrp Ar グループID Ar パス名
|
||||
.Ar パス名
|
||||
で指定されたファイルのグループを
|
||||
|
@ -181,7 +259,8 @@ sftp
|
|||
.Ar ユーザID
|
||||
は数値表現である必要があります。
|
||||
.It Ic exit
|
||||
sftp を終了します。
|
||||
.Nm sftp
|
||||
を終了します。
|
||||
.It Xo Ic get
|
||||
.Op Ar フラグ
|
||||
.Ar リモートパス名
|
||||
|
@ -189,7 +268,7 @@ sftp
|
|||
.Xc
|
||||
.Ar リモートパス名
|
||||
のファイルを取得し、ローカルマシン上に置きます。
|
||||
(訳注: ディレクトリを再帰的にまるごと get することはできません。)
|
||||
(訳注: ディレクトリを再帰的にまるごと get することはできません)
|
||||
ローカルパス名が指定されていない場合、これは
|
||||
リモートマシン上でのファイル名と同じになります。
|
||||
.Fl P
|
||||
|
@ -197,6 +276,10 @@ sftp
|
|||
アクセス時間もコピーされます。
|
||||
.It Ic help
|
||||
ヘルプを表示します。
|
||||
.It Ic lcd Ar パス名
|
||||
ローカル側のカレントディレクトリを
|
||||
.Ar パス名
|
||||
に変更します。
|
||||
.It Ic lls Op Ar lsオプション Op Ar パス名
|
||||
ローカルマシン上の
|
||||
.Ar パス名
|
||||
|
@ -227,7 +310,7 @@ sftp
|
|||
の指定がなければ、カレントディレクトリの一覧を表示します。
|
||||
フラグ
|
||||
.Fl l
|
||||
が指定された場合は、パーミッションをふくむ詳細を表示します。
|
||||
が指定された場合は、パーミッションを含む詳細を表示します。
|
||||
.It Ic lumask Ar umask
|
||||
ローカルマシン上の umask を
|
||||
.Ar umask
|
||||
|
@ -243,7 +326,7 @@ sftp
|
|||
.Xc
|
||||
.Ar ローカルパス名
|
||||
のファイルをリモートマシン上にアップロードします。
|
||||
(訳注: ディレクトリを再帰的にまるごと get することはできません。)
|
||||
(訳注: ディレクトリを再帰的にまるごと get することはできません)
|
||||
リモートパス名が指定されていない場合、これは
|
||||
ローカルマシン上でのファイル名と同じになります。
|
||||
.Fl P
|
||||
|
@ -254,52 +337,47 @@ sftp
|
|||
(ワーキングディレクトリ)
|
||||
を表示します。
|
||||
.It Ic quit
|
||||
sftp を終了します。
|
||||
.Nm sftp
|
||||
を終了します。
|
||||
.It Ic rename Ar 古いパス名 Ar 新しいパス名
|
||||
リモートマシン上の
|
||||
.Ar 古いパス名
|
||||
で表されたファイルを
|
||||
.Ar 新しいパス名
|
||||
に変更します。
|
||||
(訳注: ファイルやディレクトリを移動させることはできません。)
|
||||
.It Ic rmdir Ar パス名
|
||||
リモートマシン上の
|
||||
.Ar パス名
|
||||
で指定されるディレクトリを削除します。
|
||||
(訳注: ファイルが含まれているディレクトリを削除することはできません。)
|
||||
(訳注: ファイルやディレクトリを移動させることはできません)
|
||||
.It Ic rm Ar パス名
|
||||
リモートマシン上の
|
||||
.Ar パス名
|
||||
で指定されるファイルを削除します。
|
||||
.It Ic rmdir Ar パス名
|
||||
リモートマシン上の
|
||||
.Ar パス名
|
||||
で指定されるディレクトリを削除します。
|
||||
(訳注: ファイルが含まれているディレクトリを削除することはできません)
|
||||
.It Ic symlink Ar 古いパス名 Ar 新しいパス名
|
||||
.Ar 新しいパス名
|
||||
から
|
||||
.Ar 古いパス名
|
||||
へのシンボリックリンクを作成します。
|
||||
.It Ic ! Ar コマンド
|
||||
.It Ic \&! Ar コマンド
|
||||
ローカルマシン上のシェルで、
|
||||
.Ar コマンド
|
||||
を実行します。
|
||||
.It Ic !
|
||||
.It Ic \&!
|
||||
ローカルマシン上のシェルに入ります。
|
||||
.It Ic ?
|
||||
.It Ic \&?
|
||||
help と同じです。
|
||||
.El
|
||||
.Sh 作者
|
||||
Damien Miller <djm@mindrot.org>
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/27 (for 3.5 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら新山氏
|
||||
(yusuke at cs . nyu . edu)、および
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
までお送りください。
|
||||
.Sh 関連項目
|
||||
.Xr ftp 1 ,
|
||||
.Xr scp 1 ,
|
||||
.Xr ssh 1 ,
|
||||
.Xr ssh-add 1 ,
|
||||
.Xr ssh-keygen 1 ,
|
||||
.Xr ssh_config 5 ,
|
||||
.Xr sftp-server 8 ,
|
||||
.Xr sshd 8
|
||||
.Xr scp 1 ,
|
||||
.Xr ssh 1 ,
|
||||
.Xr ssh-add 1 ,
|
||||
|
@ -315,3 +393,16 @@ jpman
|
|||
.%D January 2001
|
||||
.%O work in progress material
|
||||
.Re
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
向けに修正を加えて
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
または新山氏 (yusuke at cs . nyu . edu) までお送りください。
|
||||
|
|
|
@ -25,11 +25,11 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %FreeBSD: src/usr.bin/sockstat/sockstat.1,v 1.18 2002/11/26 17:33:35 ru Exp %
|
||||
.\" %FreeBSD: src/usr.bin/sockstat/sockstat.1,v 1.18.8.1 2004/09/07 07:53:38 roam Exp %
|
||||
.\"
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd August 7, 2001
|
||||
.Dd September 7, 2004
|
||||
.Dt SOCKSTAT 1
|
||||
.Os
|
||||
.Sh 叹疚
|
||||
|
@ -115,6 +115,22 @@ bind
|
|||
.Xr getpeername 2
|
||||
徊救)。
|
||||
.El
|
||||
.Pp
|
||||
.Dv LISTEN
|
||||
や
|
||||
.Dv SYN_SENT
|
||||
、
|
||||
.Dv ESTABLISHED
|
||||
状態ではない
|
||||
.Dv AF_INET
|
||||
もしくは
|
||||
.Dv AF_INET6
|
||||
ドメインの TCP ソケットは、
|
||||
.Nm
|
||||
では表示されないことがあります。
|
||||
代わりに
|
||||
.Xr netstat 1
|
||||
を使用して調査してください。
|
||||
.Sh 簇息灌誊
|
||||
.Xr fstat 1 ,
|
||||
.Xr netstat 1 ,
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-add.1,v 1.38 2003/03/28 10:11:43 jmc Exp $
|
||||
.\" $OpenBSD: ssh-add.1,v 1.40 2003/11/25 23:10:08 matthieu Exp $
|
||||
.\"
|
||||
.\" -*- nroff -*-
|
||||
.\"
|
||||
|
@ -37,9 +37,9 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-add.1,v 1.8 2004-07-17 22:45:17 metal Exp $
|
||||
.\" Japanese translation: $Id: ssh-add.1,v 1.9 2004-09-24 15:12:03 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\"
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd September 25, 1999
|
||||
|
@ -61,14 +61,15 @@
|
|||
.Nm
|
||||
は認証エージェントである
|
||||
.Xr ssh-agent 1
|
||||
に、 RSA あるいは DSA の認証鍵を追加します。
|
||||
に、RSA あるいは DSA の認証鍵を追加します。
|
||||
引数なしで実行された場合、これは
|
||||
.Pa $HOME/.ssh/id_rsa ,
|
||||
.Pa $HOME/.ssh/id_dsa
|
||||
および
|
||||
.Pa $HOME/.ssh/identity
|
||||
の各ファイルを追加します。コマンドラインから別の
|
||||
ファイル名を与えることもできます。パスフレーズが必要な場合、
|
||||
の各ファイルを追加します。
|
||||
コマンドラインから別のファイル名を与えることもできます。
|
||||
パスフレーズが必要な場合、
|
||||
.Nm
|
||||
はユーザにそれを尋ねます。
|
||||
このパスフレーズはユーザの端末から読み込まれます。
|
||||
|
@ -78,7 +79,9 @@
|
|||
.Pp
|
||||
.Nm
|
||||
がうまく動くためには、認証エージェントが動いていて、
|
||||
しかもこれが現在のプロセスの先祖になっている必要があります。
|
||||
環境変数
|
||||
.Ev SSH_AUTH_SOCK
|
||||
がそのソケットの名前を持っている必要があります。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
|
@ -119,6 +122,34 @@
|
|||
.Ar reader
|
||||
から鍵を削除します。
|
||||
.El
|
||||
.Sh 環境変数
|
||||
.Bl -tag -width Ds
|
||||
.It Ev "DISPLAY" and "SSH_ASKPASS"
|
||||
.Nm
|
||||
は端末で走っている場合、パスフレーズが必要になると
|
||||
その端末からパスフレーズを読み込みます。
|
||||
.Nm
|
||||
の使える端末がないときでも、環境変数
|
||||
.Ev DISPLAY
|
||||
と
|
||||
.Ev SSH_ASKPASS
|
||||
が設定されていれば、
|
||||
.Nm
|
||||
は
|
||||
.Ev SSH_ASKPASS
|
||||
で指定されたプログラムを立ち上げ、パスフレーズを読むための
|
||||
X11 ウィンドウを開きます。
|
||||
これは特に
|
||||
.Nm
|
||||
を
|
||||
.Pa .Xsession
|
||||
などのスクリプトから走らせるときに有効です
|
||||
(機種によっては、これがうまく動作するためには入力を
|
||||
.Pa /dev/null
|
||||
にリダイレクトしておく必要があるかもしれません)。
|
||||
.It Ev SSH_AUTH_SOCK
|
||||
エージェントと通信するための unix ドメインソケットへのパス名が入っています。
|
||||
.El
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width Ds
|
||||
.It Pa $HOME/.ssh/identity
|
||||
|
@ -136,59 +167,33 @@ RSA ǧ
|
|||
他人から読めるようになっていると、
|
||||
.Nm
|
||||
はこのファイルを無視します。
|
||||
.Sh 環境変数
|
||||
.Bl -tag -width Ds
|
||||
.It Ev "DISPLAY" and "SSH_ASKPASS"
|
||||
.Nm
|
||||
は端末で走っている場合、パスフレーズが必要になると
|
||||
その端末からパスフレーズを読み込みます。
|
||||
.Nm
|
||||
の使える端末がないときでも、環境変数
|
||||
.Ev DISPLAY
|
||||
と
|
||||
.Ev SSH_ASKPASS
|
||||
が設定されていれば、
|
||||
.Nm
|
||||
は
|
||||
.Ev SSH_ASKPASS
|
||||
で指定されたプログラムを立ち上げ、パスフレーズを読むための
|
||||
X11 ウィンドウを開きます。これは特に
|
||||
.Nm
|
||||
を
|
||||
.Pa .Xsession
|
||||
などのスクリプトから走らせるときに有効です
|
||||
(機種によっては、これがうまく動作するためには入力を
|
||||
.Pa /dev/null
|
||||
にリダイレクトしておく必要があるかもしれません)。
|
||||
.It Ev SSH_AUTH_SOCK
|
||||
エージェントと通信するための unix ドメインソケットへのパス名が入っています。
|
||||
.El
|
||||
.Sh 診断
|
||||
.Nm
|
||||
は、成功すると終了状態として 0 を、指定されたコマンドが失敗すると 1 を、
|
||||
認証エージェントと通信できない場合は 2 を返します。
|
||||
.Sh 作者
|
||||
OpenSSH は Tatu Ylonen による、フリーな
|
||||
オリジナル版 ssh 1.2.12 リリースから派生したものです。
|
||||
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
|
||||
Theo de Raadt および Dug Song が多くのバグをとり除き、
|
||||
新しい機能をふたたび追加して OpenSSH をつくりました。
|
||||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら新山氏
|
||||
(yusuke at cs . nyu . edu)、および
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
までお送りください。
|
||||
.Sh 関連項目
|
||||
.Xr ssh 1 ,
|
||||
.Xr ssh-agent 1 ,
|
||||
.Xr ssh-keygen 1 ,
|
||||
.Xr sshd 8
|
||||
.Sh 作者
|
||||
OpenSSH は Tatu Ylonen による、フリーな
|
||||
オリジナル版 ssh 1.2.12 リリースから派生したものです。
|
||||
Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos,
|
||||
Theo de Raadt および Dug Song が多くのバグをとり除き、
|
||||
新しい機能をふたたび追加して OpenSSH をつくりました。
|
||||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
向けに修正を加えて
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
または新山氏 (yusuke at cs . nyu . edu) までお送りください。
|
||||
|
|
|
@ -1,3 +1,4 @@
|
|||
.\" %OpenBSD: ssh-agent.1,v 1.39 2003/06/10 09:12:11 jmc Exp %
|
||||
.\" $OpenBSD: ssh-agent.1,v 1.37 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
|
||||
|
@ -34,9 +35,9 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-agent.1,v 1.8 2004-07-17 22:45:17 metal Exp $
|
||||
.\" Japanese translation: $Id: ssh-agent.1,v 1.9 2004-09-24 15:12:03 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\"
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd September 25, 1999
|
||||
|
@ -58,7 +59,8 @@
|
|||
.Sh 解説
|
||||
.Nm
|
||||
は (RSA や DSA の) 公開鍵認証で使われる認証鍵を保持する
|
||||
プログラムです。基本的には、まず
|
||||
プログラムです。
|
||||
基本的には、まず
|
||||
.Nm
|
||||
を X セッションあるいはログインセッションの始めに起動させ、
|
||||
これ以外のすべてのウィンドウやプログラムがその
|
||||
|
@ -105,7 +107,8 @@ Unix
|
|||
で値が指定されれば、そちらのほうが優先されます。
|
||||
このオプションが指定されない場合、いちど追加された鍵は永久に存在しつづけます。
|
||||
.It Fl d
|
||||
デバッグモード。このオプションが指定されていると
|
||||
デバッグモード。
|
||||
このオプションが指定されていると
|
||||
.Nm
|
||||
は fork しません。
|
||||
.El
|
||||
|
@ -117,7 +120,8 @@ Unix
|
|||
最初、認証エージェントは鍵をまったく持たない状態で起動されます。
|
||||
認証鍵をここに追加するには
|
||||
.Xr ssh-add 1
|
||||
を使います。これを引数なしで起動すると、
|
||||
を使います。
|
||||
これを引数なしで起動すると、
|
||||
.Xr ssh-add 1
|
||||
は
|
||||
.Pa $HOME/.ssh/id_rsa ,
|
||||
|
@ -141,7 +145,8 @@ X
|
|||
鍵の一覧が表示されます。
|
||||
.Pp
|
||||
認証エージェントは、ユーザのローカル PC やノートパソコン、あるいは端末で
|
||||
実行されるものです。認証用のデータを他のマシンに置く必要はなく、
|
||||
実行されるものです。
|
||||
認証用のデータを他のマシンに置く必要はなく、
|
||||
認証のためのパスフレーズがネットワーク上を流れることも決してありません。
|
||||
しかし認証エージェントに対する接続は SSH のリモートログインを越えて
|
||||
転送され、ユーザはその認証鍵によって与えられた権限をネットワーク上の
|
||||
|
@ -162,21 +167,23 @@ X
|
|||
は認証エージェントに接続するためにこれらの変数の内容を使います。
|
||||
.Pp
|
||||
エージェントは要求されたチャンネルを経由して秘密鍵を送るようなことは
|
||||
決してしません。かわりに、秘密鍵が必要な操作はすべてエージェント側で
|
||||
決してしません。
|
||||
かわりに、秘密鍵が必要な操作はすべてエージェント側で
|
||||
おこない、結果だけが要求した側に返されるようになっています。
|
||||
このためエージェントを使うことによって秘密鍵がクライアントに
|
||||
漏れるようなことはありません。
|
||||
.Pp
|
||||
Unix ドメインのソケットが作られ、そのソケットの名前が
|
||||
.Ev SSH_AUTH_SOCK
|
||||
環境変数に入れられます。このソケットはそのユーザのみ
|
||||
環境変数に入れられます。
|
||||
このソケットはそのユーザのみ
|
||||
がアクセス可能ですが、現在のところ root または同一ユーザの
|
||||
別プロセスによって簡単に悪用される危険性があります。
|
||||
.Pp
|
||||
.Ev SSH_AGENT_PID
|
||||
環境変数は認証エージェントの プロセス ID を保持します。
|
||||
.Pp
|
||||
(訳注: 認証エージェントに子プロセスを起動させた場合、)
|
||||
(訳注: 認証エージェントに子プロセスを起動させた場合)
|
||||
指定したコマンドが終了すると、認証エージェントも自動的に終了します。
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width Ds
|
||||
|
@ -194,6 +201,11 @@ Unix
|
|||
このソケットは、所有者だけが読めるようになっているはずです。
|
||||
このソケットは認証エージェントが終了するとき自動的に削除されます。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr ssh 1 ,
|
||||
.Xr ssh-add 1 ,
|
||||
.Xr ssh-keygen 1 ,
|
||||
.Xr sshd 8
|
||||
.Sh 作者
|
||||
OpenSSH は Tatu Ylonen による、フリーな
|
||||
オリジナル版 ssh 1.2.12 リリースから派生したものです。
|
||||
|
@ -203,19 +215,15 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
向けに修正を加えて
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら新山氏
|
||||
(yusuke at cs . nyu . edu)、および
|
||||
翻訳についてのご意見、ご指摘がありましたら
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
までお送りください。
|
||||
.Sh 関連項目
|
||||
.Xr ssh 1 ,
|
||||
.Xr ssh-add 1 ,
|
||||
.Xr ssh-keygen 1 ,
|
||||
.Xr sshd 8
|
||||
または新山氏 (yusuke at cs . nyu . edu) までお送りください。
|
||||
|
|
|
@ -34,8 +34,8 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: ssh.1,v 1.168 2003/03/28 10:11:43 jmc Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.14 2004-07-17 22:45:17 metal Exp $
|
||||
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.15 2004-09-24 15:12:03 metal Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.26 2003/04/23 17:10:53 des Exp %
|
||||
.\" $FreeBSD$
|
||||
|
@ -92,8 +92,8 @@
|
|||
したり、リモートマシン上でコマンドを実行するためのプログラムです。
|
||||
これは rlogin と rsh を置き換えるためのもので、安全でないネットワーク
|
||||
上にある、2 つの信頼されていないホスト間で、暗号化された安全な通信を
|
||||
提供します。X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して
|
||||
転送できます。
|
||||
提供します。
|
||||
X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。
|
||||
.Pp
|
||||
.Nm
|
||||
は指定された
|
||||
|
@ -139,7 +139,8 @@
|
|||
と
|
||||
.Pa $HOME/.ssh/known_hosts
|
||||
の項を参照) を確認できる場合にのみ
|
||||
ログインが許可されます。この認証方法を使うと IP 詐称、
|
||||
ログインが許可されます。
|
||||
この認証方法を使うと IP 詐称、
|
||||
DNS 詐称および経路詐称によるセキュリティホールをふさぐことができます。
|
||||
[管理者の方へ:
|
||||
.Pa /etc/hosts.equiv
|
||||
|
@ -153,37 +154,44 @@ DNS
|
|||
は RSA ベースの認証をサポートしています。
|
||||
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
|
||||
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
|
||||
鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような
|
||||
鍵から暗号化用の鍵が推測することはできないものがあります。
|
||||
RSA はこのような
|
||||
暗号システムのひとつで、以下のようなアイデアで認証をおこないます。
|
||||
まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を
|
||||
つくります。サーバは公開鍵を知っていますが、秘密鍵のほうはユーザだけが
|
||||
つくります。
|
||||
サーバは公開鍵を知っていますが、秘密鍵のほうはユーザだけが
|
||||
知っているものとします。
|
||||
.Pa $HOME/.ssh/authorized_keys
|
||||
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
|
||||
ユーザがログインするさい、
|
||||
.Nm
|
||||
プログラムは、そのユーザがどの鍵をつかって
|
||||
認証したがっているかをサーバに伝えます。サーバはこの鍵が許される
|
||||
ものであるかどうかを検査し、もし許されているならば、ユーザ (実際には
|
||||
ユーザのために走っている
|
||||
認証したがっているかをサーバに伝えます。
|
||||
サーバはこの鍵が許されるものであるかどうかを検査し、
|
||||
もし許されているならば、ユーザ (実際にはユーザのために走っている
|
||||
.Nm
|
||||
プログラム) に「チャレンジ (挑戦)」と
|
||||
呼ばれるものを送ります。これはサーバ側で生成された でたらめな数で、
|
||||
ユーザの公開鍵によって暗号化されています。このチャレンジはユーザが
|
||||
もっている正しい秘密鍵によってのみ復号化することができます。ユーザ側の
|
||||
呼ばれるものを送ります。
|
||||
これはサーバ側で生成された でたらめな数で、
|
||||
ユーザの公開鍵によって暗号化されています。
|
||||
このチャレンジはユーザが
|
||||
もっている正しい秘密鍵によってのみ復号化することができます。
|
||||
ユーザ側の
|
||||
クライアントはこのときチャレンジを秘密鍵をつかって復号化してみせること
|
||||
で、秘密鍵の中身をサーバ側に見せることなしに、それを持っていることを
|
||||
サーバに対し証明するのです。
|
||||
.Pp
|
||||
.Nm
|
||||
は RSA の認証プロトコルを自動的におこないます。ユーザは
|
||||
は RSA の認証プロトコルを自動的におこないます。
|
||||
ユーザは
|
||||
.Xr ssh-keygen 1
|
||||
をつかって自分の RSA 鍵の対をつくります。このプログラムは秘密鍵を
|
||||
ユーザのホームディレクトリ内の
|
||||
をつかって自分の RSA 鍵の対をつくります。
|
||||
このプログラムは秘密鍵をユーザのホームディレクトリ内の
|
||||
.Pa $HOME/.ssh/identity
|
||||
ファイルに、公開鍵を
|
||||
.Pa $HOME/.ssh/identity.pub
|
||||
ファイルに格納します。ユーザはつぎにこの
|
||||
ファイルに格納します。
|
||||
ユーザはつぎにこの
|
||||
.Pa identity.pub
|
||||
をリモートマシン上の自分のホームディレクトリにある
|
||||
.Pa $HOME/.ssh/authorized_keys
|
||||
|
@ -197,7 +205,8 @@ DNS
|
|||
RSA 認証は rhosts 認証よりもずっと安全です。
|
||||
.Pp
|
||||
RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれる
|
||||
ものを使うことでしょう。詳しくは
|
||||
ものを使うことでしょう。
|
||||
詳しくは
|
||||
.Xr ssh-agent 1
|
||||
のマニュアルページをごらんください。
|
||||
.Pp
|
||||
|
@ -211,11 +220,13 @@ RSA ǧ
|
|||
.Ss SSH プロトコル バージョン 2
|
||||
.Pp
|
||||
ユーザがバージョン 2 のプロトコルで接続したときにも、同様の認証方法が
|
||||
使えるようになります。まずクライアントは最初にホストベース認証を
|
||||
試そうとするでしょう。これは
|
||||
使えるようになります。
|
||||
まずクライアントは最初にホストベース認証を試そうとするでしょう。
|
||||
これは
|
||||
.Cm PreferredAuthentications
|
||||
のデフォルト値によります。この認証に失敗すると、次は公開鍵認証を
|
||||
試みます。これもだめなら最後にキーボードインタラクティブ認証と
|
||||
のデフォルト値によります。
|
||||
この認証に失敗すると、次は公開鍵認証を試みます。
|
||||
これもだめなら最後にキーボードインタラクティブ認証と
|
||||
パスワード認証を試みます。
|
||||
.Pp
|
||||
公開鍵による方法は前節に書かれている RSA 認証と似ており、
|
||||
|
@ -252,8 +263,8 @@ RSA
|
|||
.Pp
|
||||
そのユーザが本人であることが確認できると、
|
||||
サーバは与えられたコマンドを実行するか、あるいはユーザを
|
||||
そのマシンにログインさせてリモートマシンでの標準的なシェルを
|
||||
与えます。リモートコマンドあるいはシェルにおけるすべての通信は
|
||||
そのマシンにログインさせてリモートマシンでの標準的なシェルを与えます。
|
||||
リモートコマンドあるいはシェルにおけるすべての通信は
|
||||
自動的に暗号化されます。
|
||||
.Pp
|
||||
仮想端末が割り当てられている場合 (通常のログインセッション時)、
|
||||
|
@ -267,8 +278,8 @@ RSA
|
|||
を設定することによって、そのセッションを透過にすることができます。
|
||||
.Pp
|
||||
セッションは、リモートマシン上のコマンドやシェルが完了し、すべての
|
||||
X11 や TCP/IP 接続が閉じられると終了します。このときのリモート
|
||||
プログラムの終了状態が
|
||||
X11 や TCP/IP 接続が閉じられると終了します。
|
||||
このときのリモートプログラムの終了状態が
|
||||
.Nm ssh
|
||||
の終了状態となります。
|
||||
.Pp
|
||||
|
@ -281,7 +292,8 @@ X11
|
|||
.Ic ~~
|
||||
を押すか、上で述べられている以外の文字をチルダに続けます。
|
||||
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
|
||||
見なされません。エスケープ文字は、設定ファイルの
|
||||
見なされません。
|
||||
エスケープ文字は、設定ファイルの
|
||||
.Cm EscapeChar
|
||||
設定項目あるいはコマンドラインの
|
||||
.Fl e
|
||||
|
@ -308,10 +320,10 @@ ssh
|
|||
.Fl L
|
||||
や
|
||||
.Fl R
|
||||
オプションを使っていて、ポート転送を追加したい場合に有効です)
|
||||
オプションを使っていて、ポート転送を追加したい場合に有効です)。
|
||||
.It Cm ~R
|
||||
その接続の rekeying を要求する (SSH プロトコル バージョン 2 で、
|
||||
なおかつ相手がこれをサポートしているときのみ有効)
|
||||
なおかつ相手がこれをサポートしているときのみ有効)。
|
||||
.El
|
||||
.Pp
|
||||
.Ss X11 と TCP の転送
|
||||
|
@ -327,8 +339,8 @@ ssh
|
|||
ユーザが X11 を使っている (環境変数
|
||||
.Ev DISPLAY
|
||||
が設定されている) 場合、X11 ディスプレイへの接続は
|
||||
自動的にリモート側に転送されます。つまり、
|
||||
シェル (あるいはコマンド) から起動された X11 プログラムはみな
|
||||
自動的にリモート側に転送されます。
|
||||
つまり、シェル (あるいはコマンド) から起動された X11 プログラムはみな
|
||||
暗号化された通信路を通り、本来の X サーバへの接続は
|
||||
ローカルマシン上からなされるようになります。
|
||||
ユーザは
|
||||
|
@ -356,8 +368,10 @@ X11 ž
|
|||
.Nm
|
||||
はこのためにランダムな認証クッキーを生成し、サーバ側の
|
||||
Xauthority に格納し、接続が転送されるときはすべてこのクッキーを持たせる
|
||||
ようにします。そして接続が開かれるときに、これが本物のクッキーと置き換わる
|
||||
ようにするのです。本物の認証クッキーがサーバ側に送られることは
|
||||
ようにします。
|
||||
そして接続が開かれるときに、これが本物のクッキーと置き換わる
|
||||
ようにするのです。
|
||||
本物の認証クッキーがサーバ側に送られることは
|
||||
決してありません (し、暗号化されないままでクッキーが送られる
|
||||
こともありません)。
|
||||
.Pp
|
||||
|
@ -373,18 +387,19 @@ Xauthority
|
|||
オプションも参照のこと)。
|
||||
.Pp
|
||||
安全な通信路をつかった任意の TCP/IP 接続への転送は、
|
||||
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
|
||||
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
|
||||
ファイアウォールをまたいで接続するなどの使いみちがあるでしょう。
|
||||
コマンドラインあるいは設定ファイルで指定します。
|
||||
TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。
|
||||
ほかにもファイアウォールをまたいで接続するなどの使いみちがあるでしょう。
|
||||
.Pp
|
||||
.Ss サーバ認証
|
||||
.Pp
|
||||
.Nm
|
||||
はこれまでに使った鍵すべてが入っているデータベースを
|
||||
自動的に保持し、検査します。これらのうち、ホスト鍵はユーザの
|
||||
ホームディレクトリにある
|
||||
自動的に保持し、検査します。
|
||||
これらのうち、ホスト鍵はユーザのホームディレクトリにある
|
||||
.Pa $HOME/.ssh/known_hosts
|
||||
に格納されます。これらに加え、
|
||||
に格納されます。
|
||||
これらに加え、
|
||||
.Pa /etc/ssh/ssh_known_hosts
|
||||
も既知のホストとして自動的に検査されます。
|
||||
新しいホストは、ユーザ側のファイルに自動的に追加されていきます。
|
||||
|
@ -417,9 +432,11 @@ Xauthority
|
|||
複数のインタフェースやエイリアスされたアドレスをもつ
|
||||
マシン上で、使用するインタフェースを指定します。
|
||||
.It Fl c Ar blowfish|3des|des
|
||||
このセッションで使われる暗号化の方法を指定します。デフォルトでは
|
||||
このセッションで使われる暗号化の方法を指定します。
|
||||
デフォルトでは
|
||||
.Ar 3des
|
||||
が使われます。これが安全であると考えられているためです。
|
||||
が使われます。
|
||||
これが安全であると考えられているためです。
|
||||
.Ar 3des
|
||||
(トリプル des) は 3つの異なる鍵をつかって
|
||||
暗号化-復号化-暗号化をおこないます。
|
||||
|
@ -444,7 +461,8 @@ Xauthority
|
|||
仮想端末を使うセッションにおけるエスケープ文字を指定します
|
||||
(デフォルトは
|
||||
.Ql ~
|
||||
)。エスケープ文字は行頭に来たときのみ認識されます。
|
||||
)。
|
||||
エスケープ文字は行頭に来たときのみ認識されます。
|
||||
エスケープ文字のあとにドット
|
||||
.Pq Ql \&.
|
||||
がきた場合その接続は閉じられ、control-Z がきた場合には
|
||||
|
@ -457,7 +475,8 @@ Xauthority
|
|||
.It Fl f
|
||||
.Nm
|
||||
がコマンドを実行する直前に、
|
||||
バックグラウンドに移行するよう指示します。これは
|
||||
バックグラウンドに移行するよう指示します。
|
||||
これは
|
||||
.Nm
|
||||
にパスワードあるいはパスフレーズを入力する必要はあるものの、
|
||||
そのコマンド自体はバックグラウンドで実行させたいときに便利です。
|
||||
|
@ -479,14 +498,16 @@ identity (
|
|||
.Pa $HOME/.ssh/id_rsa
|
||||
および
|
||||
.Pa $HOME/.ssh/id_dsa
|
||||
になっています。identity ファイルは設定ファイルによって、
|
||||
ホストごとに指定することもできます。複数の
|
||||
になっています。
|
||||
identity ファイルは設定ファイルによって、
|
||||
ホストごとに指定することもできます。
|
||||
複数の
|
||||
.Fl i
|
||||
オプションを指定することも可能です
|
||||
(設定ファイルで複数の鍵を指定することもできます)。
|
||||
.It Fl I Ar スマートカードデバイス
|
||||
使用するスマートカードデバイスを指定します。引数には、
|
||||
ユーザの RSA 秘密鍵を格納するスマートカードと
|
||||
使用するスマートカードデバイスを指定します。
|
||||
引数には、ユーザの RSA 秘密鍵を格納するスマートカードと
|
||||
.Nm
|
||||
が通信するのに使うデバイスを指定します。
|
||||
.It Fl k
|
||||
|
@ -510,7 +531,8 @@ MAC
|
|||
.Nm
|
||||
をバックグラウンドで走らせるときには、このオプションが不可欠です。
|
||||
よくある手としては、リモートマシン上で X11 のプログラムを
|
||||
走らせるときにこれを使うことです。たとえば、
|
||||
走らせるときにこれを使うことです。
|
||||
たとえば、
|
||||
.Ic ssh -n shadows.cs.hut.fi emacs &
|
||||
で emacs を立ち上げると、X11 接続は暗号化された経路を
|
||||
介して自動的に転送されます。
|
||||
|
@ -522,7 +544,8 @@ MAC
|
|||
.Fl f
|
||||
オプションを参照してください)。
|
||||
.It Fl N
|
||||
リモートコマンドを実行しません。これはポート転送のみを
|
||||
リモートコマンドを実行しません。
|
||||
これはポート転送のみを
|
||||
おこないたい場合に便利です (プロトコル バージョン 2 のみ)。
|
||||
.It Fl o Ar オプション
|
||||
設定ファイルと同じ形式でオプションを与えたいときに使用します。
|
||||
|
@ -532,16 +555,17 @@ MAC
|
|||
リモートホストに接続するポートを指定します。
|
||||
これは設定ファイルによって、ホストごとに指定することもできます。
|
||||
.It Fl q
|
||||
静かなモード。すべての警告メッセージや診断メッセージは抑制されます。
|
||||
静かなモード。
|
||||
すべての警告メッセージや診断メッセージは抑制されます。
|
||||
.It Fl s
|
||||
リモート側でサブシステムの実行を要求するときに使われます。
|
||||
サブシステムは SSH2 プロトコルで実現された機能であり、
|
||||
これを使うと SSH を他のアプリケーション (sftp など) への安全な
|
||||
通信路として利用することができます。この場合、
|
||||
サブシステム名はリモートコマンドとして指定します。
|
||||
通信路として利用することができます。
|
||||
この場合、サブシステム名はリモートコマンドとして指定します。
|
||||
.It Fl t
|
||||
強制的に仮想端末を割り当てます。これはリモートマシン上で
|
||||
任意の画面ベースのプログラムを実行するとき
|
||||
強制的に仮想端末を割り当てます。
|
||||
これはリモートマシン上で任意の画面ベースのプログラムを実行するとき
|
||||
(たとえば、メニューサービスを実装するときなど)
|
||||
に非常に便利です。
|
||||
複数の
|
||||
|
@ -559,7 +583,8 @@ MAC
|
|||
これは接続や認証、設定の問題をデバッグするときに助けとなります。
|
||||
複数の
|
||||
.Fl v
|
||||
オプションをつけると出力が増えます。最大は 3 個です。
|
||||
オプションをつけると出力が増えます。
|
||||
最大は 3 個です。
|
||||
.It Fl x
|
||||
X11 の転送を禁止します。
|
||||
.It Fl X
|
||||
|
@ -574,16 +599,17 @@ X11
|
|||
しれません。
|
||||
.It Fl C
|
||||
すべてのデータを圧縮するよう指示します (標準入力、標準出力、
|
||||
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。圧縮に
|
||||
使われるアルゴリズムは
|
||||
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。
|
||||
圧縮に使われるアルゴリズムは
|
||||
.Xr gzip 1
|
||||
と同じもので、プロトコル バージョン 1 の場合
|
||||
.Dq レベル
|
||||
が
|
||||
.Cm CompressionLevel
|
||||
設定項目によって変更できます。
|
||||
圧縮は、モデムその他の遅い接続においては必要ですが、高速な
|
||||
ネットワークでは速度が低下するだけです。このデフォルト値は
|
||||
圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な
|
||||
ネットワークでは速度が低下するだけです。
|
||||
このデフォルト値は
|
||||
ホスト間ごとに設定ファイルに書くことができます。
|
||||
.Cm Compression
|
||||
設定項目を参照してください。
|
||||
|
@ -592,7 +618,8 @@ X11
|
|||
設定ファイルがコマンドラインから与えられた場合、
|
||||
システム全体の設定ファイル
|
||||
.Pq Pa /etc/ssh/ssh_config
|
||||
は無視されます。デフォルトでは、ユーザ毎の設定ファイルは
|
||||
は無視されます。
|
||||
デフォルトでは、ユーザ毎の設定ファイルは
|
||||
.Pa $HOME/.ssh/config
|
||||
になっています。
|
||||
.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号
|
||||
|
@ -609,9 +636,9 @@ X11
|
|||
のポート
|
||||
.Ar hostport
|
||||
に接続されるようになります。
|
||||
ポート転送は設定ファイルによっても指定できます。特権ポートを
|
||||
転送できるのは root だけです。IPv6 アドレスの場合は、指定する
|
||||
形式が異なります:
|
||||
ポート転送は設定ファイルによっても指定できます。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
|
||||
与えられたリモート (サーバ) ホスト上のポートが、
|
||||
|
@ -627,7 +654,8 @@ X11
|
|||
のポート
|
||||
.Ar hostport
|
||||
に接続されるようになります。
|
||||
ポート転送は設定ファイルによっても指定できます。特権ポートを
|
||||
ポート転送は設定ファイルによっても指定できます。
|
||||
特権ポートを
|
||||
転送できるのは、リモートマシン上に root としてログインしているときだけです。
|
||||
IPv6 アドレスの場合は、指定する形式が異なります:
|
||||
.Ar port/host/hostport
|
||||
|
@ -635,15 +663,16 @@ IPv6
|
|||
ローカルホスト側における、アプリケーションレベルの
|
||||
.Dq 動的な
|
||||
ポート転送を指定します。
|
||||
これは次のように実現しています。まずローカル側で
|
||||
これは次のように実現しています。
|
||||
まずローカル側で
|
||||
.Ar ポート番号
|
||||
を listen するソケットを割り当て、このポートに向けて
|
||||
接続が張られると、その接続はつねに安全な通信路に転送されるように
|
||||
なります。そして、ここでアプリケーションプロトコルが使われ、
|
||||
接続が張られると、その接続はつねに安全な通信路に転送されるようになります。
|
||||
そして、ここでアプリケーションプロトコルが使われ、
|
||||
そのリモートマシンからどこに接続するかを決めることができます。
|
||||
今のところ SOCKS4 プロトコルが使われており、
|
||||
今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、
|
||||
.Nm
|
||||
は SOCKS4 サーバのようにふるまいます。
|
||||
は SOCKS サーバのように動作します。
|
||||
特権ポートを転送できるのは root だけです。
|
||||
ダイナミックポート転送は設定ファイルでも指定できます。
|
||||
.It Fl 1
|
||||
|
@ -674,7 +703,8 @@ IPv6
|
|||
.It Ev DISPLAY
|
||||
環境変数
|
||||
.Ev DISPLAY
|
||||
は X11 サーバの場所を示しています。これは
|
||||
は X11 サーバの場所を示しています。
|
||||
これは
|
||||
.Nm
|
||||
によって、
|
||||
.Dq hostname:n
|
||||
|
@ -700,7 +730,8 @@ X11
|
|||
.It Ev PATH
|
||||
デフォルトの
|
||||
.Ev PATH
|
||||
です。これは
|
||||
です。
|
||||
これは
|
||||
.Nm ssh
|
||||
のコンパイル時に指定されます。
|
||||
.It Ev SSH_ASKPASS
|
||||
|
@ -743,8 +774,8 @@ X11
|
|||
ここから本来の引数を取り出すことができます。
|
||||
.It Ev SSH_TTY
|
||||
現在のシェルあるいはコマンドに割り当てられている tty の名前
|
||||
(端末装置へのパス) に設定されます。現在のセッションが端末を
|
||||
持たない場合、この変数は設定されません。
|
||||
(端末装置へのパス) に設定されます。
|
||||
現在のセッションが端末を持たない場合、この変数は設定されません。
|
||||
.It Ev TZ
|
||||
デーモンが起動したとき、現在の時間帯を表すタイムゾーン変数が
|
||||
設定されていると、それがここに入ります (つまりデーモンは
|
||||
|
@ -783,8 +814,8 @@ X11
|
|||
.Nm
|
||||
は、他人にアクセスできるようになっている
|
||||
identity ファイルは無視するので注意してください。
|
||||
鍵を作成するときにパスフレーズを指定することも可能です。この
|
||||
パスフレーズはファイル中の見られるべきでない部分を、
|
||||
鍵を作成するときにパスフレーズを指定することも可能です。
|
||||
このパスフレーズはファイル中の見られるべきでない部分を、
|
||||
3DES を使って暗号化するのに用いられます。
|
||||
.It Pa $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub
|
||||
認証のための公開鍵です (ここには identity ファイルの
|
||||
|
@ -793,7 +824,8 @@ identity
|
|||
ファイルの内容は、プロトコル バージョン 1 の RSA 認証を
|
||||
使ってログインしたいすべてのマシン上の
|
||||
.Pa $HOME/.ssh/authorized_keys
|
||||
ファイルに含まれている必要があります。また、
|
||||
ファイルに含まれている必要があります。
|
||||
また、
|
||||
.Pa $HOME/.ssh/id_dsa.pub
|
||||
および
|
||||
.Pa $HOME/.ssh/id_rsa.pub
|
||||
|
@ -805,15 +837,16 @@ identity
|
|||
これらのファイルは見られてもよいため、他人が読めるように
|
||||
しておいてもかまいません (が、別にそうする必要はありません)。
|
||||
これらのファイルが自動的に使われることは決してありません。
|
||||
また、必要でもありません。これらはただ単に
|
||||
ユーザの便宜をはかるために提供されています。
|
||||
また、必要でもありません。
|
||||
これらはただ単にユーザの便宜をはかるために提供されています。
|
||||
.It Pa $HOME/.ssh/config
|
||||
ユーザごとの個人用設定ファイルです。
|
||||
このファイルの形式と設定項目は
|
||||
.Xr ssh_config 5
|
||||
で説明されています。
|
||||
.It Pa $HOME/.ssh/authorized_keys
|
||||
このユーザのログインに使われる公開鍵 (RSA/DSA) の一覧です。この形式は
|
||||
このユーザのログインに使われる公開鍵 (RSA/DSA) の一覧です。
|
||||
この形式は
|
||||
.Xr sshd 8
|
||||
のマニュアルで説明されています。
|
||||
このファイルのいちばん簡単な形式は .pub 公開鍵ファイルと同じものです。
|
||||
|
@ -830,18 +863,19 @@ identity
|
|||
システム名、公開鍵およびオプションとしてコメント用フィールド。
|
||||
同一のマシンにいくつかの
|
||||
異なる名前が使われている場合は、それらはすべてコンマで区切って
|
||||
列挙する必要があります。この形式は
|
||||
列挙する必要があります。
|
||||
この形式は
|
||||
.Xr sshd 8
|
||||
マニュアルページで説明されています。
|
||||
.Pp
|
||||
.Xr sshd 8
|
||||
がログイン時にクライアント側のホストを検証するさいには、
|
||||
システムの別名 (ネームサーバの返す canonical name) が
|
||||
使われます。これ以外の名前が必要なのは次のような理由によります。
|
||||
システムの別名 (ネームサーバの返す canonical name) が使われます。
|
||||
これ以外の名前が必要なのは次のような理由によります。
|
||||
.Nm
|
||||
は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに
|
||||
変換する、ということをしません。なぜなら
|
||||
もし何者かがネームサーバに仕掛けを入れれば、
|
||||
変換する、ということをしません。
|
||||
なぜならもし何者かがネームサーバに仕掛けを入れれば、
|
||||
これを使ってホスト認証をだますことが可能になってしまうからです。
|
||||
.It Pa /etc/ssh/ssh_config
|
||||
システム全体にわたる設定ファイルです。
|
||||
|
@ -883,8 +917,8 @@ identity
|
|||
(ネームサーバが返す正式な形式のもの) およびそのホストでの
|
||||
ユーザ名をスペースで区切って格納します。
|
||||
ユーザのホームディレクトリが NFS パーティション上にあるような
|
||||
マシンでは、このファイルは誰にでも読み込み
|
||||
可能でなければなりません。なぜなら
|
||||
マシンでは、このファイルは誰にでも読み込み可能でなければなりません。
|
||||
なぜなら
|
||||
.Xr sshd 8
|
||||
はこれを root として読むからです。
|
||||
加えて、このファイルはそのユーザの所有でなければならず、
|
||||
|
@ -900,8 +934,8 @@ identity
|
|||
.Pa /etc/ssh/ssh_known_hosts
|
||||
の中にそのクライアントのホスト鍵を持っていない場合は、
|
||||
.Pa $HOME/.ssh/known_hosts
|
||||
ファイルに格納されます。こうするのに
|
||||
いちばん簡単な方法は、サーバマシンから
|
||||
ファイルに格納されます。
|
||||
こうするのにいちばん簡単な方法は、サーバマシンから
|
||||
ssh を使ってクライアントマシンに接続し直すことです。
|
||||
こうすることによって、そのホスト鍵が自動的に
|
||||
.Pa $HOME/.ssh/known_hosts
|
||||
|
@ -909,7 +943,8 @@ ssh
|
|||
.It Pa $HOME/.shosts
|
||||
このファイルは
|
||||
.Pa \&.rhosts
|
||||
とまったく同じように扱われます。このファイルは、
|
||||
とまったく同じように扱われます。
|
||||
このファイルは、
|
||||
.Nm rlogin
|
||||
や
|
||||
.Xr rsh 1
|
||||
|
@ -919,37 +954,41 @@ ssh
|
|||
.It Pa /etc/hosts.equiv
|
||||
このファイルは
|
||||
.Pa \&.rhosts
|
||||
認証
|
||||
で使われます。ここには正式なホスト名が各行に記載されています
|
||||
認証で使われます。
|
||||
ここには正式なホスト名が各行に記載されています
|
||||
(この形式の完全な説明は
|
||||
.Xr sshd 8
|
||||
マニュアルページにあります)。このファイルに
|
||||
クライアントホストが載っていると、クライアント側とサーバ側の
|
||||
ユーザ名が同じ場合にログインは自動的に許可されます。普通は
|
||||
RSA ホスト認証が成功してからでなくてはいけません。このファイルは
|
||||
root のみが書き込めるようにしておくべきです。
|
||||
マニュアルページにあります)。
|
||||
このファイルにクライアントホストが載っていると、クライアント側とサーバ側の
|
||||
ユーザ名が同じ場合にログインは自動的に許可されます。
|
||||
普通は RSA ホスト認証が成功してからでなくてはいけません。
|
||||
このファイルは root のみが書き込めるようにしておくべきです。
|
||||
.It Pa /etc/ssh/shosts.equiv
|
||||
このファイルは
|
||||
.Pa /etc/hosts.equiv
|
||||
とまったく同じように扱われます。このファイルは
|
||||
とまったく同じように扱われます。
|
||||
このファイルは
|
||||
.Nm
|
||||
を使うが、rsh/rlogin は使わないユーザのログインを許可するのに便利です。
|
||||
.It Pa /etc/ssh/sshrc
|
||||
このファイルのコマンドは、ユーザがログインしてシェル (あるいはコマンド)
|
||||
が開始する直前に
|
||||
.Nm
|
||||
によって実行されます。より詳しい情報については
|
||||
によって実行されます。
|
||||
より詳しい情報については
|
||||
.Xr sshd 8
|
||||
マニュアルページを見てください。
|
||||
.It Pa $HOME/.ssh/rc
|
||||
このファイルのコマンドは、ユーザがログインしてシェル
|
||||
(あるいはコマンド) が開始する直前に
|
||||
.Nm
|
||||
によって実行されます。より詳しい情報については
|
||||
によって実行されます。
|
||||
より詳しい情報については
|
||||
.Xr sshd 8
|
||||
マニュアルページを見てください。
|
||||
.It Pa $HOME/.ssh/environment
|
||||
環境変数の追加定義を格納します。上の
|
||||
環境変数の追加定義を格納します。
|
||||
上の
|
||||
.Sx 環境変数
|
||||
の節を見てください。
|
||||
.El
|
||||
|
@ -965,18 +1004,6 @@ Theo de Raadt
|
|||
新しい機能をふたたび追加して OpenSSH をつくりました。
|
||||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら新山氏
|
||||
(yusuke at cs . nyu . edu)、および
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
までお送りください。
|
||||
.Sh 関連項目
|
||||
.Xr rsh 1 ,
|
||||
.Xr scp 1 ,
|
||||
|
@ -999,3 +1026,16 @@ jpman
|
|||
.%D January 2002
|
||||
.%O work in progress material
|
||||
.Re
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
向けに修正を加えて
|
||||
.Fx
|
||||
日本語マニュアルに収録させていただいています。
|
||||
翻訳についてのご意見、ご指摘がありましたら
|
||||
.Fx
|
||||
jpman プロジェクト
|
||||
.Aq man-jp@jp.FreeBSD.org
|
||||
または新山氏 (yusuke at cs . nyu . edu) までお送りください。
|
||||
|
|
Loading…
Reference in a new issue