Catch up with 5.3-BETA5.

Submitted by:  OHSAWA Chitishi <ohsawa@ccn.aitai.ne.jp>
Reviewd by:    Watanabe Kazuhiro <CQG00620@nifty.ne.jp>
This commit is contained in:
SUZUKI Koichi 2004-09-24 15:12:03 +00:00
parent c829b83c28
commit b173ab0e74
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22458
6 changed files with 582 additions and 354 deletions

View file

@ -9,11 +9,11 @@
.\"
.\" Created: Sun May 7 00:14:37 1995 ylo
.\"
.\" $OpenBSD: scp.1,v 1.22 2002/06/20 20:00:05 stevesk Exp $
.\" $OpenBSD: scp.1,v 1.33 2004/03/05 10:53:58 markus Exp $
.\"
.\" Japanese translation: $Id: scp.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: scp.1,v 1.7 2004-09-24 15:12:03 metal Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\" %FreeBSD%
.\"
.\" $FreeBSD$
.\"
.Dd September 25, 1999
@ -24,98 +24,91 @@
.Nd 安全なファイルコピー (リモート ファイルコピー プログラム)
.Sh 書式
.Nm scp
.Op Fl pqrvBC46
.Op Fl F Ar ssh設定ファイル
.Op Fl S Ar プログラム
.Op Fl P Ar ポート番号
.Bk -words
.Op Fl 1246BCpqrv
.Op Fl c Ar 暗号化アルゴリズム
.Op Fl F Ar ssh_configファイル
.Op Fl i Ar identityファイル
.Op Fl o Ar ssh設定項目
.Op Fl l Ar limit
.Op Fl o Ar ssh_option
.Op Fl P Ar ポート番号
.Op Fl S Ar プログラム
.Sm off
.Oo
.Op Ar ユーザ@
.Ar ホスト1 No :
.Oc Ns Ar ファイル1
.Op Ar user No @
.Ar ホスト 1 No :
.Oc Ns Ar ファイル 1
.Sm on
.Op Ar ...
.Sm off
.Oo
.Op Ar ユーザ@
.Ar ホスト2 No :
.Oc Ar ファイル2
.Op Ar user No @
.Ar ホスト 2 No :
.Oc Ar ファイル 2
.Sm on
.Ek
.Sh 解説
.Nm
はネットワーク上のホスト間でファイルをコピーします。
これはデータ転送に
.Xr ssh 1
を使い、これと同様の認証をおこないます。これによって、
を使い、これと同様の認証をおこないます。
これによって、
.Xr ssh 1
と同様のセキュリティを提供します。
.Xr rcp 1
とは違って、
.Nm
は認証に必要な場合、パスワードまたはパスフレーズを尋ねてきます。
は認証に必要な場合には、
パスワードやパスフレーズを尋ねてきます。
.Pp
各ファイル名には、ホストおよびユーザの指定を含めることができます。これは
そのファイルがどのホストから、あるいはどのホストにコピーされるかを
指定するものです。2つのリモートホスト間でファイルコピーすることもできます。
各ファイル名には、ホストおよびユーザの指定を含めることができます。
これはそのファイルがどのホストから、
あるいはどのホストにコピーされるかを指定するものです。
2 つのリモートホスト間でのファイルコピーもできます。
.Pp
オプションは次のとおりです:
.Bl -tag -width Ds
.It Fl c Ar 暗号化アルゴリズム
データ転送に使う暗号化アルゴリズムを選択します。このオプションは直接
.It Fl 1
.Nm
はプロトコル 1 を使用します。
.It Fl 2
.Nm
はプロトコル 2 を使用します。
.It Fl 4
.Nm
は IPv4 アドレスのみを使用します。
.It Fl 6
.Nm
は IPv6 アドレスのみを使用します。
.It Fl B
バッチモードを選択します (パスワードやパスフレーズを尋ねないようにします)。
.It Fl C
圧縮を有効にします。
.Fl C
フラグは圧縮を有効にするために
.Xr ssh 1
にそのまま渡されます。
.It Fl c Ar cipher
データ転送に使う暗号化アルゴリズムを選択します。
このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl i Ar identityファイル
.It Fl F Ar ssh_config
.Nm ssh
に対し、ユーザ毎の設定ファイルに別のファイルを指定します。
このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl i Ar identity_file
RSA 認証用の秘密鍵を読むファイルを選択します。
このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl p
コピー元ファイルの最終修正時刻、最終アクセス時刻、および
パーミッションを保つようにします。
.It Fl r
ディレクトリ全体を再帰的にコピーします。
.It Fl v
冗長表示モード。
.Nm
.Xr ssh 1
が進行中のデバッグメッセージを表示するようにします。
これは接続や認証、設定の問題などをデバッグするときに役立ちます。
.It Fl B
バッチ処理モード (パスワードやパスフレーズを尋ねないようにします)。
.It Fl q
進行状況を表すメータを表示しないようにします。
.It Fl C
通信を圧縮します。
.Xr ssh 1
.Fl C
フラグを渡して圧縮を許可します。
.It Fl F Ar ssh設定ファイル
.Nm ssh
に対して別のユーザ設定ファイルを指定します。
このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl P Ar ポート番号
リモートホストに接続するポート番号を指定します。
このオプションは大文字の
.Sq P
であることに注意してください。これは小文字の
.Fl p
が、時刻やパーミッションを保つオプションとして
.Xr rcp 1
によってすでに使われているためです。
.It Fl S Ar プログラム
暗号化された接続のために使う
.Ar プログラム
の名前を指定します。このプログラムは
.Xr ssh 1
のオプションが使用できなくてはいけません。
.It Fl o Ar ssh設定項目
.It Fl l Ar limit
使用するバンド幅を制限します。
Kbit/s で指定します。
.It Fl o Ar ssh_option
設定ファイル
.Xr ssh_config 5
で使われている形式のオプションを
@ -123,41 +116,92 @@ RSA ǧ
に渡すために使います。
これは
.Nm scp
のコマンドラインオプションからは直接指定できない
項目を指定するときに便利です。
たとえば、プロトコル 1 の使用を強制するときには
.Ic scp -oProtocol=1
のようにすることができます。
.It Fl 4
が独立したコマンドラインオプションを持っていないような
項目を設定するのに便利です。
下のリストにあるオプションの詳細と可能な値については、
.Xr ssh_config 5
を参照してください。
.Pp
.Bl -tag -width Ds -offset indent -compact
.It AddressFamily
.It BatchMode
.It BindAddress
.It ChallengeResponseAuthentication
.It CheckHostIP
.It Cipher
.It Ciphers
.It Compression
.It CompressionLevel
.It ConnectionAttempts
.It ConnectionTimeout
.It GlobalKnownHostsFile
.It GSSAPIAuthentication
.It GSSAPIDelegateCredentials
.It Host
.It HostbasedAuthentication
.It HostKeyAlgorithms
.It HostKeyAlias
.It HostName
.It IdentityFile
.It IdentitiesOnly
.It LogLevel
.It MACs
.It NoHostAuthenticationForLocalhost
.It NumberOfPasswordPrompts
.It PasswordAuthentication
.It Port
.It PreferredAuthentications
.It Protocol
.It ProxyCommand
.It PubkeyAuthentication
.It RhostsRSAAuthentication
.It RSAAuthentication
.It ServerAliveInterval
.It ServerAliveCountMax
.It SmartcardDevice
.It StrictHostKeyChecking
.It TCPKeepAlive
.It UsePrivilegedPort
.It User
.It UserKnownHostsFile
.It VerifyHostKeyDNS
.El
.It Fl P Ar ポート番号
リモートとホストに接続するポート番号を指定します。
このオプションは大文字の
.Sq P
であることに注意してください。
これは小文字の -p が、時刻やパーミッションを
保存するオプションとして
.Xr rcp 1
によってすでに使われているためです。
.It Fl p
コピー元ファイルの最終修正時刻、最終アクセス時刻、
およびパーミッションを保存するようにします。
.It Fl q
進行状況を表すメータを表示しないようにします。
.It Fl r
ディレクトリ全体を再帰的にコピーします。
.It Fl S Ar プログラム
暗号化された接続に使う
.Ar プログラム
の名前を指定します。
このプログラムは
.Xr ssh 1
のオプションが使用できなくてはいけません。
.It Fl v
冗長表示モード。
.Nm
が IPv4 アドレスのみを使うよう強制します。
.It Fl 6
.Nm
が IPv6 アドレスのみを使うよう強制します。
.Xr ssh 1
が進行中のデバッグメッセージを表示するようにします。
これは接続や認証、設定の問題などを
デバッグするときに役立ちます。
.El
.Sh 診断
.Nm
は、成功すると終了状態として 0 を、エラーが起こると >0 を返します。
.Sh 作者
Timo Rinne <tri@iki.fi> および Tatu Ylonen <ylo@cs.hut.fi>
.Sh 歴史
.Nm
は、カリフォルニア州立大学評議会 (the Regents of the University of
California) による BSD ソースコードの
.Xr rcp 1
を基にしています。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
までお送りください。
は、成功すると終了状態として 0 を、
エラーが起こると >0 を返します。
.Sh 関連項目
.Xr rcp 1 ,
.Xr sftp 1 ,
@ -167,3 +211,27 @@ jpman
.Xr ssh-keygen 1 ,
.Xr ssh_config 5 ,
.Xr sshd 8
.Sh 歴史
.Nm
は、カリフォルニア州立大学評議会
(the Regents of the University of California) による
BSD ソースコードの
.Xr rcp 1
を元にしています。
.Sh 作者
.An Timo Rinne Aq tri@iki.fi
および、
.An Tatu Ylonen Aq ylo@cs.hut.fi
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
または新山氏 (yusuke at cs . nyu . edu) までお送りください。

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: sftp.1,v 1.35 2002/06/20 20:00:05 stevesk Exp $
.\" $OpenBSD: sftp.1,v 1.52 2004/03/05 10:53:58 markus Exp $
.\"
.\" Copyright (c) 2001 Damien Miller. All rights reserved.
.\"
@ -22,9 +22,9 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: sftp.1,v 1.4 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: sftp.1,v 1.5 2004-09-24 15:12:03 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\"
.\" $FreeBSD$
.\"
.Dd February 4, 2001
@ -35,20 +35,27 @@
.Nd 安全なファイル転送プログラム
.Sh 書式
.Nm sftp
.Op Fl vC1
.Op Fl b Ar バッチファイル
.Op Fl o Ar ssh設定項目
.Op Fl s Ar サブシステム | sftpサーバ
.Op Fl 1Cv
.Op Fl B Ar バッファサイズ
.Op Fl b Ar バッチファイル
.Op Fl F Ar ssh設定ファイル
.Op Fl o Ar ssh設定項目
.Op Fl P Ar sftpサーバパス
.Op Fl R Ar 同時リクエスト数
.Op Fl S Ar プログラム
.Op Fl s Ar サブシステム | sftpサーバ
.Op Ar ホスト
.Ek
.Oo Oo Ar ユーザ Ns @ Oc Ns
.Ar ホスト名 Ns Oo : Ns Ar ファイル Oo
.Ar ファイル Oc Oc Oc
.Nm sftp
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIファイル\fR [\fIファイル\fR]]
.Oo Oo Ar ユーザ Ns @ Oc Ns
.Ar ファイル Ns Oo : Ns Ar ディレクトリ Ns
.Oo Ar / Oc Oc Oc
.Nm sftp
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIディレクトリ\fR[\fI/\fR]]
.Fl b Ar バッチファイル
.Oo Ar ユーザ Ns @ Oc Ns Ar ホスト名
.Sh 解説
.Nm
@ -65,63 +72,127 @@
.Ar ホスト
に接続してログインしたあと、対話的なコマンドモードに入ります。
.Pp
2番目の書式では、
2 番目の書式では、
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証が
使われている場合に自動的にファイルを取得します。
そうでない場合は対話的な認証ののちにファイルを取得します。
.Pp
3番目の書式は、指定されたリモートディレクトリから sftp
3 番目の書式は、指定されたリモートディレクトリから sftp
クライアントを開始します。
.Pp
最後の書式は
.Fl b
オプションを使った自動セッションを許可します。
この場合、接続時のパスワード入力の必要を無くすために、
公開鍵の認証の設定が必要となるでしょう (詳細は
.Xr sshd 8
.Xr ssh-keygen 1
を参照してください)。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl 1
プロトコル バージョン 1 を使用します。
.It Fl B Ar バッファサイズ
.Nm
がファイル転送をおこなう際のバッファサイズを指定します。
バッファを大きくすると、往復 (round trip) が少なくなりますが、
そのぶんメモリは余計に消費します。
デフォルトの値は 32768 バイトです。
.It Fl b Ar バッチファイル
バッチモードに入り、
.Em 標準入力
のかわりに指定された
わりに指定された
.Ar バッチファイル
からコマンド列を読み込みます。
これにはユーザが介入する余地がないので、このモードは
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証と
組み合わせて使うべきでしょう。
バッチファイルに
.Sq \-
(ハイフン) が指定された場合には標準入力を使用するものとされます。
.Nm
は以下のどれかのコマンドが失敗すると中断します:
.Ic get , put , rename , ln ,
.Ic rm , mkdir , chdir , lchdir
.Ic rm , mkdir , chdir , ls ,
.Ic lchdir , chmod , chgrp , lpwd
および
.Ic lmkdir
.It Fl o Ar ssh設定項目
設定ファイル
.Xr ssh_config 5
で使われている形式のオプションを指定します。これは
.Nm sftp
が独立したコマンドラインオプションを持っていないような
項目を設定するのに便利です。たとえば、別のポートを利用するには
.Ic sftp -oPort=24
のようにします。
.It Fl s Ar サブシステム | sftpサーバ
SSH2 のサブシステム、またはリモートホスト上にある sftp サーバへの
パスを指定します。パス指定は プロトコル バージョン 1 で
sftp を使用するときや、リモートの
.Nm sshd
に sftp サブシステムが設定されていないときなどに便利です。
.It Fl v
ログに残すレベルを変更します。このオプションは ssh にも渡されます。
.It Fl B Ar バッファサイズ
.Nm
がファイル転送をおこなうさいのバッファサイズを指定します。
バッファを大きくすると、往復 (round trip) が少なくなりますが、
そのぶんメモリは余計に消費します。デフォルトの値は 32768 バイトです。
エラーによる終了はコマンドの先頭に
.Sq \-
(ハイフン) を付けることによって抑止することができます
(例:
.Ic -rm /tmp/blah* )。
.It Fl C
圧縮機能を使用可能にします (ssh の
.Fl C
フラグを利用します)
フラグを利用します)。
.It Fl F Ar ssh設定ファイル
.Nm ssh
に別のユーザ設定ファイルを指定します。
.Xr ssh
に対し、ユーザ毎の設定ファイルに別のファイルを指定します。
このオプションは
.Xr ssh 1
に直接渡されます。
.It Fl o Ar sshオプション
設定ファイル
.Xr ssh_config 5
で使われている形式のオプションを指定します。
これは
.Nm sftp
が独立したコマンドラインオプションを持っていないような
項目を設定するのに便利です。
たとえば、別のポートを利用するには
.Ic sftp -oPort=24
のようにします。
以下のリストにあるオプションの詳細と可能な値については、
.Xr ssh_config 5
を参照してください。
.Pp
.Bl -tag -width Ds -offset indent -compact
.It AddressFamily
.It BatchMode
.It BindAddress
.It ChallengeResponseAuthentication
.It CheckHostIP
.It Cipher
.It Ciphers
.It Compression
.It CompressionLevel
.It ConnectionAttempts
.It ConnectionTimeout
.It GlobalKnownHostsFile
.It GSSAPIAuthentication
.It GSSAPIDelegateCredentials
.It Host
.It HostbasedAuthentication
.It HostKeyAlgorithms
.It HostKeyAlias
.It HostName
.It IdentityFile
.It IdentitiesOnly
.It LogLevel
.It MACs
.It NoHostAuthenticationForLocalhost
.It NumberOfPasswordPrompts
.It PasswordAuthentication
.It Port
.It PreferredAuthentications
.It Protocol
.It ProxyCommand
.It PubkeyAuthentication
.It RhostsRSAAuthentication
.It RSAAuthentication
.It ServerAliveInterval
.It ServerAliveCountMax
.It SmartcardDevice
.It StrictHostKeyChecking
.It TCPKeepAlive
.It UsePrivilegedPort
.It User
.It UserKnownHostsFile
.It VerifyHostKeyDNS
.El
.It Fl P Ar sftpサーバパス
(
.Nm ssh
@ -137,30 +208,37 @@ sftp
.It Fl S Ar プログラム
暗号化された接続を使うための
.Ar プログラム
を指定します。ここで使うプログラムは、
を指定します。
ここで使うプログラムは、
.Xr ssh 1
のオプションを受けつける必要があります。
.It Fl 1
プロトコル バージョン 1 を使用します。
.It Fl s Ar サブシステム | sftpサーバ
SSH2 のサブシステム、またはリモートホスト上にある sftp サーバへの
パスを指定します。
パス指定は プロトコル バージョン 1 で
.Nm
を使用するときや、リモートの
.Xr sshd 8
に sftp サブシステムが設定されていないときなどに便利です。
.It Fl v
ログに残すレベルを変更します。
このオプションは ssh にも渡されます。
.El
.Sh 対話的コマンド
.Nm
の対話的コマンドモードでは、
.Xr ftp 1
に似たコマンドが使えます。これらのコマンドは
大文字でも小文字でも受けつけられ、空白文字を含むパス名は
に似たコマンドが使えます。
これらのコマンドは大文字でも小文字でも受けつけられ、空白文字を含むパス名は
クォートで囲むことができます。
.Bl -tag -width Ds
.Bl -tag -width "lmdir path"
.It Ic bye
sftp を終了します。
.Nm sftp
を終了します。
.It Ic cd Ar パス名
リモート側のカレントディレクトリを
.Ar パス名
に変更します。
.It Ic lcd Ar パス名
ローカル側のカレントディレクトリを
.Ar パス名
に変更します。
.It Ic chgrp Ar グループID Ar パス名
.Ar パス名
で指定されたファイルのグループを
@ -181,7 +259,8 @@ sftp
.Ar ユーザID
は数値表現である必要があります。
.It Ic exit
sftp を終了します。
.Nm sftp
を終了します。
.It Xo Ic get
.Op Ar フラグ
.Ar リモートパス名
@ -189,7 +268,7 @@ sftp
.Xc
.Ar リモートパス名
のファイルを取得し、ローカルマシン上に置きます。
(訳注: ディレクトリを再帰的にまるごと get することはできません)
(訳注: ディレクトリを再帰的にまるごと get することはできません)
ローカルパス名が指定されていない場合、これは
リモートマシン上でのファイル名と同じになります。
.Fl P
@ -197,6 +276,10 @@ sftp
アクセス時間もコピーされます。
.It Ic help
ヘルプを表示します。
.It Ic lcd Ar パス名
ローカル側のカレントディレクトリを
.Ar パス名
に変更します。
.It Ic lls Op Ar lsオプション Op Ar パス名
ローカルマシン上の
.Ar パス名
@ -227,7 +310,7 @@ sftp
の指定がなければ、カレントディレクトリの一覧を表示します。
フラグ
.Fl l
が指定された場合は、パーミッションをふくむ詳細を表示します。
が指定された場合は、パーミッションをむ詳細を表示します。
.It Ic lumask Ar umask
ローカルマシン上の umask を
.Ar umask
@ -243,7 +326,7 @@ sftp
.Xc
.Ar ローカルパス名
のファイルをリモートマシン上にアップロードします。
(訳注: ディレクトリを再帰的にまるごと get することはできません)
(訳注: ディレクトリを再帰的にまるごと get することはできません)
リモートパス名が指定されていない場合、これは
ローカルマシン上でのファイル名と同じになります。
.Fl P
@ -254,52 +337,47 @@ sftp
(ワーキングディレクトリ)
を表示します。
.It Ic quit
sftp を終了します。
.Nm sftp
を終了します。
.It Ic rename Ar 古いパス名 Ar 新しいパス名
リモートマシン上の
.Ar 古いパス名
で表されたファイルを
.Ar 新しいパス名
に変更します。
(訳注: ファイルやディレクトリを移動させることはできません。)
.It Ic rmdir Ar パス名
リモートマシン上の
.Ar パス名
で指定されるディレクトリを削除します。
(訳注: ファイルが含まれているディレクトリを削除することはできません。)
(訳注: ファイルやディレクトリを移動させることはできません)
.It Ic rm Ar パス名
リモートマシン上の
.Ar パス名
で指定されるファイルを削除します。
.It Ic rmdir Ar パス名
リモートマシン上の
.Ar パス名
で指定されるディレクトリを削除します。
(訳注: ファイルが含まれているディレクトリを削除することはできません)
.It Ic symlink Ar 古いパス名 Ar 新しいパス名
.Ar 新しいパス名
から
.Ar 古いパス名
へのシンボリックリンクを作成します。
.It Ic ! Ar コマンド
.It Ic \&! Ar コマンド
ローカルマシン上のシェルで、
.Ar コマンド
を実行します。
.It Ic !
.It Ic \&!
ローカルマシン上のシェルに入ります。
.It Ic ?
.It Ic \&?
help と同じです。
.El
.Sh 作者
Damien Miller <djm@mindrot.org>
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/27 (for 3.5 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
までお送りください。
.Sh 関連項目
.Xr ftp 1 ,
.Xr scp 1 ,
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr ssh_config 5 ,
.Xr sftp-server 8 ,
.Xr sshd 8
.Xr scp 1 ,
.Xr ssh 1 ,
.Xr ssh-add 1 ,
@ -315,3 +393,16 @@ jpman
.%D January 2001
.%O work in progress material
.Re
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
または新山氏 (yusuke at cs . nyu . edu) までお送りください。

View file

@ -25,11 +25,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %FreeBSD: src/usr.bin/sockstat/sockstat.1,v 1.18 2002/11/26 17:33:35 ru Exp %
.\" %FreeBSD: src/usr.bin/sockstat/sockstat.1,v 1.18.8.1 2004/09/07 07:53:38 roam Exp %
.\"
.\" $FreeBSD$
.\"
.Dd August 7, 2001
.Dd September 7, 2004
.Dt SOCKSTAT 1
.Os
.Sh 叹疚
@ -115,6 +115,22 @@ bind
.Xr getpeername 2
徊救)。
.El
.Pp
.Dv LISTEN
.Dv SYN_SENT
.Dv ESTABLISHED
状態ではない
.Dv AF_INET
もしくは
.Dv AF_INET6
ドメインの TCP ソケットは、
.Nm
では表示されないことがあります。
代わりに
.Xr netstat 1
を使用して調査してください。
.Sh 簇息灌誊
.Xr fstat 1 ,
.Xr netstat 1 ,

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-add.1,v 1.38 2003/03/28 10:11:43 jmc Exp $
.\" $OpenBSD: ssh-add.1,v 1.40 2003/11/25 23:10:08 matthieu Exp $
.\"
.\" -*- nroff -*-
.\"
@ -37,9 +37,9 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-add.1,v 1.8 2004-07-17 22:45:17 metal Exp $
.\" Japanese translation: $Id: ssh-add.1,v 1.9 2004-09-24 15:12:03 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\"
.\" $FreeBSD$
.\"
.Dd September 25, 1999
@ -61,14 +61,15 @@
.Nm
は認証エージェントである
.Xr ssh-agent 1
に、 RSA あるいは DSA の認証鍵を追加します。
に、RSA あるいは DSA の認証鍵を追加します。
引数なしで実行された場合、これは
.Pa $HOME/.ssh/id_rsa ,
.Pa $HOME/.ssh/id_dsa
および
.Pa $HOME/.ssh/identity
の各ファイルを追加します。コマンドラインから別の
ファイル名を与えることもできます。パスフレーズが必要な場合、
の各ファイルを追加します。
コマンドラインから別のファイル名を与えることもできます。
パスフレーズが必要な場合、
.Nm
はユーザにそれを尋ねます。
このパスフレーズはユーザの端末から読み込まれます。
@ -78,7 +79,9 @@
.Pp
.Nm
がうまく動くためには、認証エージェントが動いていて、
しかもこれが現在のプロセスの先祖になっている必要があります。
環境変数
.Ev SSH_AUTH_SOCK
がそのソケットの名前を持っている必要があります。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
@ -119,6 +122,34 @@
.Ar reader
から鍵を削除します。
.El
.Sh 環境変数
.Bl -tag -width Ds
.It Ev "DISPLAY" and "SSH_ASKPASS"
.Nm
は端末で走っている場合、パスフレーズが必要になると
その端末からパスフレーズを読み込みます。
.Nm
の使える端末がないときでも、環境変数
.Ev DISPLAY
.Ev SSH_ASKPASS
が設定されていれば、
.Nm
.Ev SSH_ASKPASS
で指定されたプログラムを立ち上げ、パスフレーズを読むための
X11 ウィンドウを開きます。
これは特に
.Nm
.Pa .Xsession
などのスクリプトから走らせるときに有効です
(機種によっては、これがうまく動作するためには入力を
.Pa /dev/null
にリダイレクトしておく必要があるかもしれません)。
.It Ev SSH_AUTH_SOCK
エージェントと通信するための unix ドメインソケットへのパス名が入っています。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
@ -136,59 +167,33 @@ RSA ǧ
他人から読めるようになっていると、
.Nm
はこのファイルを無視します。
.Sh 環境変数
.Bl -tag -width Ds
.It Ev "DISPLAY" and "SSH_ASKPASS"
.Nm
は端末で走っている場合、パスフレーズが必要になると
その端末からパスフレーズを読み込みます。
.Nm
の使える端末がないときでも、環境変数
.Ev DISPLAY
.Ev SSH_ASKPASS
が設定されていれば、
.Nm
.Ev SSH_ASKPASS
で指定されたプログラムを立ち上げ、パスフレーズを読むための
X11 ウィンドウを開きます。これは特に
.Nm
.Pa .Xsession
などのスクリプトから走らせるときに有効です
(機種によっては、これがうまく動作するためには入力を
.Pa /dev/null
にリダイレクトしておく必要があるかもしれません)。
.It Ev SSH_AUTH_SOCK
エージェントと通信するための unix ドメインソケットへのパス名が入っています。
.El
.Sh 診断
.Nm
は、成功すると終了状態として 0 を、指定されたコマンドが失敗すると 1 を、
認証エージェントと通信できない場合は 2 を返します。
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
までお送りください。
.Sh 関連項目
.Xr ssh 1 ,
.Xr ssh-agent 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos,
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
または新山氏 (yusuke at cs . nyu . edu) までお送りください。

View file

@ -1,3 +1,4 @@
.\" %OpenBSD: ssh-agent.1,v 1.39 2003/06/10 09:12:11 jmc Exp %
.\" $OpenBSD: ssh-agent.1,v 1.37 2003/03/28 10:11:43 jmc Exp $
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
@ -34,9 +35,9 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-agent.1,v 1.8 2004-07-17 22:45:17 metal Exp $
.\" Japanese translation: $Id: ssh-agent.1,v 1.9 2004-09-24 15:12:03 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\"
.\" $FreeBSD$
.\"
.Dd September 25, 1999
@ -58,7 +59,8 @@
.Sh 解説
.Nm
は (RSA や DSA の) 公開鍵認証で使われる認証鍵を保持する
プログラムです。基本的には、まず
プログラムです。
基本的には、まず
.Nm
を X セッションあるいはログインセッションの始めに起動させ、
これ以外のすべてのウィンドウやプログラムがその
@ -105,7 +107,8 @@ Unix
で値が指定されれば、そちらのほうが優先されます。
このオプションが指定されない場合、いちど追加された鍵は永久に存在しつづけます。
.It Fl d
デバッグモード。このオプションが指定されていると
デバッグモード。
このオプションが指定されていると
.Nm
は fork しません。
.El
@ -117,7 +120,8 @@ Unix
最初、認証エージェントは鍵をまったく持たない状態で起動されます。
認証鍵をここに追加するには
.Xr ssh-add 1
を使います。これを引数なしで起動すると、
を使います。
これを引数なしで起動すると、
.Xr ssh-add 1
.Pa $HOME/.ssh/id_rsa ,
@ -141,7 +145,8 @@ X
鍵の一覧が表示されます。
.Pp
認証エージェントは、ユーザのローカル PC やノートパソコン、あるいは端末で
実行されるものです。認証用のデータを他のマシンに置く必要はなく、
実行されるものです。
認証用のデータを他のマシンに置く必要はなく、
認証のためのパスフレーズがネットワーク上を流れることも決してありません。
しかし認証エージェントに対する接続は SSH のリモートログインを越えて
転送され、ユーザはその認証鍵によって与えられた権限をネットワーク上の
@ -162,21 +167,23 @@ X
は認証エージェントに接続するためにこれらの変数の内容を使います。
.Pp
エージェントは要求されたチャンネルを経由して秘密鍵を送るようなことは
決してしません。かわりに、秘密鍵が必要な操作はすべてエージェント側で
決してしません。
かわりに、秘密鍵が必要な操作はすべてエージェント側で
おこない、結果だけが要求した側に返されるようになっています。
このためエージェントを使うことによって秘密鍵がクライアントに
漏れるようなことはありません。
.Pp
Unix ドメインのソケットが作られ、そのソケットの名前が
.Ev SSH_AUTH_SOCK
環境変数に入れられます。このソケットはそのユーザのみ
環境変数に入れられます。
このソケットはそのユーザのみ
がアクセス可能ですが、現在のところ root または同一ユーザの
別プロセスによって簡単に悪用される危険性があります。
.Pp
.Ev SSH_AGENT_PID
環境変数は認証エージェントの プロセス ID を保持します。
.Pp
(訳注: 認証エージェントに子プロセスを起動させた場合)
(訳注: 認証エージェントに子プロセスを起動させた場合)
指定したコマンドが終了すると、認証エージェントも自動的に終了します。
.Sh 関連ファイル
.Bl -tag -width Ds
@ -194,6 +201,11 @@ Unix
このソケットは、所有者だけが読めるようになっているはずです。
このソケットは認証エージェントが終了するとき自動的に削除されます。
.El
.Sh 関連項目
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
@ -203,19 +215,15 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
までお送りください。
.Sh 関連項目
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8
または新山氏 (yusuke at cs . nyu . edu) までお送りください。

View file

@ -34,8 +34,8 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh.1,v 1.168 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: ssh.1,v 1.14 2004-07-17 22:45:17 metal Exp $
.\" $OpenBSD: ssh.1,v 1.181 2003/12/16 15:49:51 markus Exp $
.\" Japanese translation: $Id: ssh.1,v 1.15 2004-09-24 15:12:03 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.26 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$
@ -92,8 +92,8 @@
したり、リモートマシン上でコマンドを実行するためのプログラムです。
これは rlogin と rsh を置き換えるためのもので、安全でないネットワーク
上にある、2 つの信頼されていないホスト間で、暗号化された安全な通信を
提供します。X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して
転送できます。
提供します。
X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。
.Pp
.Nm
は指定された
@ -139,7 +139,8 @@
.Pa $HOME/.ssh/known_hosts
の項を参照) を確認できる場合にのみ
ログインが許可されます。この認証方法を使うと IP 詐称、
ログインが許可されます。
この認証方法を使うと IP 詐称、
DNS 詐称および経路詐称によるセキュリティホールをふさぐことができます。
[管理者の方へ:
.Pa /etc/hosts.equiv
@ -153,37 +154,44 @@ DNS
は RSA ベースの認証をサポートしています。
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような
鍵から暗号化用の鍵が推測することはできないものがあります。
RSA はこのような
暗号システムのひとつで、以下のようなアイデアで認証をおこないます。
まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を
つくります。サーバは公開鍵を知っていますが、秘密鍵のほうはユーザだけが
つくります。
サーバは公開鍵を知っていますが、秘密鍵のほうはユーザだけが
知っているものとします。
.Pa $HOME/.ssh/authorized_keys
ファイルには、ログインが許可されている公開鍵の一覧が書かれています。
ユーザがログインするさい、
.Nm
プログラムは、そのユーザがどの鍵をつかって
認証したがっているかをサーバに伝えます。サーバはこの鍵が許される
ものであるかどうかを検査し、もし許されているならば、ユーザ (実際には
ユーザのために走っている
認証したがっているかをサーバに伝えます。
サーバはこの鍵が許されるものであるかどうかを検査し、
もし許されているならば、ユーザ (実際にはユーザのために走っている
.Nm
プログラム) に「チャレンジ (挑戦)」と
呼ばれるものを送ります。これはサーバ側で生成された でたらめな数で、
ユーザの公開鍵によって暗号化されています。このチャレンジはユーザが
もっている正しい秘密鍵によってのみ復号化することができます。ユーザ側の
呼ばれるものを送ります。
これはサーバ側で生成された でたらめな数で、
ユーザの公開鍵によって暗号化されています。
このチャレンジはユーザが
もっている正しい秘密鍵によってのみ復号化することができます。
ユーザ側の
クライアントはこのときチャレンジを秘密鍵をつかって復号化してみせること
で、秘密鍵の中身をサーバ側に見せることなしに、それを持っていることを
サーバに対し証明するのです。
.Pp
.Nm
は RSA の認証プロトコルを自動的におこないます。ユーザは
は RSA の認証プロトコルを自動的におこないます。
ユーザは
.Xr ssh-keygen 1
をつかって自分の RSA 鍵の対をつくります。このプログラムは秘密鍵を
ユーザのホームディレクトリ内の
をつかって自分の RSA 鍵の対をつくります。
このプログラムは秘密鍵をユーザのホームディレクトリ内の
.Pa $HOME/.ssh/identity
ファイルに、公開鍵を
.Pa $HOME/.ssh/identity.pub
ファイルに格納します。ユーザはつぎにこの
ファイルに格納します。
ユーザはつぎにこの
.Pa identity.pub
をリモートマシン上の自分のホームディレクトリにある
.Pa $HOME/.ssh/authorized_keys
@ -197,7 +205,8 @@ DNS
RSA 認証は rhosts 認証よりもずっと安全です。
.Pp
RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれる
ものを使うことでしょう。詳しくは
ものを使うことでしょう。
詳しくは
.Xr ssh-agent 1
のマニュアルページをごらんください。
.Pp
@ -211,11 +220,13 @@ RSA ǧ
.Ss SSH プロトコル バージョン 2
.Pp
ユーザがバージョン 2 のプロトコルで接続したときにも、同様の認証方法が
使えるようになります。まずクライアントは最初にホストベース認証を
試そうとするでしょう。これは
使えるようになります。
まずクライアントは最初にホストベース認証を試そうとするでしょう。
これは
.Cm PreferredAuthentications
のデフォルト値によります。この認証に失敗すると、次は公開鍵認証を
試みます。これもだめなら最後にキーボードインタラクティブ認証と
のデフォルト値によります。
この認証に失敗すると、次は公開鍵認証を試みます。
これもだめなら最後にキーボードインタラクティブ認証と
パスワード認証を試みます。
.Pp
公開鍵による方法は前節に書かれている RSA 認証と似ており、
@ -252,8 +263,8 @@ RSA
.Pp
そのユーザが本人であることが確認できると、
サーバは与えられたコマンドを実行するか、あるいはユーザを
そのマシンにログインさせてリモートマシンでの標準的なシェルを
与えます。リモートコマンドあるいはシェルにおけるすべての通信は
そのマシンにログインさせてリモートマシンでの標準的なシェルを与えます。
リモートコマンドあるいはシェルにおけるすべての通信は
自動的に暗号化されます。
.Pp
仮想端末が割り当てられている場合 (通常のログインセッション時)、
@ -267,8 +278,8 @@ RSA
を設定することによって、そのセッションを透過にすることができます。
.Pp
セッションは、リモートマシン上のコマンドやシェルが完了し、すべての
X11 や TCP/IP 接続が閉じられると終了します。このときのリモート
プログラムの終了状態が
X11 や TCP/IP 接続が閉じられると終了します。
このときのリモートプログラムの終了状態が
.Nm ssh
の終了状態となります。
.Pp
@ -281,7 +292,8 @@ X11
.Ic ~~
を押すか、上で述べられている以外の文字をチルダに続けます。
エスケープ文字は、つねに改行の直後に来なければ特別な文字とは
見なされません。エスケープ文字は、設定ファイルの
見なされません。
エスケープ文字は、設定ファイルの
.Cm EscapeChar
設定項目あるいはコマンドラインの
.Fl e
@ -308,10 +320,10 @@ ssh
.Fl L
.Fl R
オプションを使っていて、ポート転送を追加したい場合に有効です)
オプションを使っていて、ポート転送を追加したい場合に有効です)
.It Cm ~R
その接続の rekeying を要求する (SSH プロトコル バージョン 2 で、
なおかつ相手がこれをサポートしているときのみ有効)
なおかつ相手がこれをサポートしているときのみ有効)
.El
.Pp
.Ss X11 TCP の転送
@ -327,8 +339,8 @@ ssh
ユーザが X11 を使っている (環境変数
.Ev DISPLAY
が設定されている) 場合、X11 ディスプレイへの接続は
自動的にリモート側に転送されます。つまり、
シェル (あるいはコマンド) から起動された X11 プログラムはみな
自動的にリモート側に転送されます。
つまり、シェル (あるいはコマンド) から起動された X11 プログラムはみな
暗号化された通信路を通り、本来の X サーバへの接続は
ローカルマシン上からなされるようになります。
ユーザは
@ -356,8 +368,10 @@ X11 ž
.Nm
はこのためにランダムな認証クッキーを生成し、サーバ側の
Xauthority に格納し、接続が転送されるときはすべてこのクッキーを持たせる
ようにします。そして接続が開かれるときに、これが本物のクッキーと置き換わる
ようにするのです。本物の認証クッキーがサーバ側に送られることは
ようにします。
そして接続が開かれるときに、これが本物のクッキーと置き換わる
ようにするのです。
本物の認証クッキーがサーバ側に送られることは
決してありません (し、暗号化されないままでクッキーが送られる
こともありません)。
.Pp
@ -373,18 +387,19 @@ Xauthority
オプションも参照のこと)。
.Pp
安全な通信路をつかった任意の TCP/IP 接続への転送は、
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
ファイアウォールをまたいで接続するなどの使いみちがあるでしょう。
コマンドラインあるいは設定ファイルで指定します。
TCP/IP 転送の応用として、ひとつは電子預金への安全な接続が考えられます。
ほかにもファイアウォールをまたいで接続するなどの使いみちがあるでしょう。
.Pp
.Ss サーバ認証
.Pp
.Nm
はこれまでに使った鍵すべてが入っているデータベースを
自動的に保持し、検査します。これらのうち、ホスト鍵はユーザの
ホームディレクトリにある
自動的に保持し、検査します。
これらのうち、ホスト鍵はユーザのホームディレクトリにある
.Pa $HOME/.ssh/known_hosts
に格納されます。これらに加え、
に格納されます。
これらに加え、
.Pa /etc/ssh/ssh_known_hosts
も既知のホストとして自動的に検査されます。
新しいホストは、ユーザ側のファイルに自動的に追加されていきます。
@ -417,9 +432,11 @@ Xauthority
複数のインタフェースやエイリアスされたアドレスをもつ
マシン上で、使用するインタフェースを指定します。
.It Fl c Ar blowfish|3des|des
このセッションで使われる暗号化の方法を指定します。デフォルトでは
このセッションで使われる暗号化の方法を指定します。
デフォルトでは
.Ar 3des
が使われます。これが安全であると考えられているためです。
が使われます。
これが安全であると考えられているためです。
.Ar 3des
(トリプル des) は 3つの異なる鍵をつかって
暗号化-復号化-暗号化をおこないます。
@ -444,7 +461,8 @@ Xauthority
仮想端末を使うセッションにおけるエスケープ文字を指定します
(デフォルトは
.Ql ~
)。エスケープ文字は行頭に来たときのみ認識されます。
)。
エスケープ文字は行頭に来たときのみ認識されます。
エスケープ文字のあとにドット
.Pq Ql \&.
がきた場合その接続は閉じられ、control-Z がきた場合には
@ -457,7 +475,8 @@ Xauthority
.It Fl f
.Nm
がコマンドを実行する直前に、
バックグラウンドに移行するよう指示します。これは
バックグラウンドに移行するよう指示します。
これは
.Nm
にパスワードあるいはパスフレーズを入力する必要はあるものの、
そのコマンド自体はバックグラウンドで実行させたいときに便利です。
@ -479,14 +498,16 @@ identity (
.Pa $HOME/.ssh/id_rsa
および
.Pa $HOME/.ssh/id_dsa
になっています。identity ファイルは設定ファイルによって、
ホストごとに指定することもできます。複数の
になっています。
identity ファイルは設定ファイルによって、
ホストごとに指定することもできます。
複数の
.Fl i
オプションを指定することも可能です
(設定ファイルで複数の鍵を指定することもできます)。
.It Fl I Ar スマートカードデバイス
使用するスマートカードデバイスを指定します。引数には、
ユーザの RSA 秘密鍵を格納するスマートカードと
使用するスマートカードデバイスを指定します。
引数には、ユーザの RSA 秘密鍵を格納するスマートカードと
.Nm
が通信するのに使うデバイスを指定します。
.It Fl k
@ -510,7 +531,8 @@ MAC
.Nm
をバックグラウンドで走らせるときには、このオプションが不可欠です。
よくある手としては、リモートマシン上で X11 のプログラムを
走らせるときにこれを使うことです。たとえば、
走らせるときにこれを使うことです。
たとえば、
.Ic ssh -n shadows.cs.hut.fi emacs &
で emacs を立ち上げると、X11 接続は暗号化された経路を
介して自動的に転送されます。
@ -522,7 +544,8 @@ MAC
.Fl f
オプションを参照してください)。
.It Fl N
リモートコマンドを実行しません。これはポート転送のみを
リモートコマンドを実行しません。
これはポート転送のみを
おこないたい場合に便利です (プロトコル バージョン 2 のみ)。
.It Fl o Ar オプション
設定ファイルと同じ形式でオプションを与えたいときに使用します。
@ -532,16 +555,17 @@ MAC
リモートホストに接続するポートを指定します。
これは設定ファイルによって、ホストごとに指定することもできます。
.It Fl q
静かなモード。すべての警告メッセージや診断メッセージは抑制されます。
静かなモード。
すべての警告メッセージや診断メッセージは抑制されます。
.It Fl s
リモート側でサブシステムの実行を要求するときに使われます。
サブシステムは SSH2 プロトコルで実現された機能であり、
これを使うと SSH を他のアプリケーション (sftp など) への安全な
通信路として利用することができます。この場合、
サブシステム名はリモートコマンドとして指定します。
通信路として利用することができます。
この場合、サブシステム名はリモートコマンドとして指定します。
.It Fl t
強制的に仮想端末を割り当てます。これはリモートマシン上で
任意の画面ベースのプログラムを実行するとき
強制的に仮想端末を割り当てます。
これはリモートマシン上で任意の画面ベースのプログラムを実行するとき
(たとえば、メニューサービスを実装するときなど)
に非常に便利です。
複数の
@ -559,7 +583,8 @@ MAC
これは接続や認証、設定の問題をデバッグするときに助けとなります。
複数の
.Fl v
オプションをつけると出力が増えます。最大は 3 個です。
オプションをつけると出力が増えます。
最大は 3 個です。
.It Fl x
X11 の転送を禁止します。
.It Fl X
@ -574,16 +599,17 @@ X11
しれません。
.It Fl C
すべてのデータを圧縮するよう指示します (標準入力、標準出力、
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。圧縮に
使われるアルゴリズムは
標準エラー出力、転送された X11 や TCP/IP 接続を含む)。
圧縮に使われるアルゴリズムは
.Xr gzip 1
と同じもので、プロトコル バージョン 1 の場合
.Dq レベル
.Cm CompressionLevel
設定項目によって変更できます。
圧縮は、モデムその他の遅い接続においては必要ですが、高速な
ネットワークでは速度が低下するだけです。このデフォルト値は
圧縮は、モデムその他の遅い接続においては望ましいものですが、高速な
ネットワークでは速度が低下するだけです。
このデフォルト値は
ホスト間ごとに設定ファイルに書くことができます。
.Cm Compression
設定項目を参照してください。
@ -592,7 +618,8 @@ X11
設定ファイルがコマンドラインから与えられた場合、
システム全体の設定ファイル
.Pq Pa /etc/ssh/ssh_config
は無視されます。デフォルトでは、ユーザ毎の設定ファイルは
は無視されます。
デフォルトでは、ユーザ毎の設定ファイルは
.Pa $HOME/.ssh/config
になっています。
.It Fl L Ar ポート番号:ホスト:ホスト側ポート番号
@ -609,9 +636,9 @@ X11
のポート
.Ar hostport
に接続されるようになります。
ポート転送は設定ファイルによっても指定できます。特権ポートを
転送できるのは root だけです。IPv6 アドレスの場合は、指定する
形式が異なります:
ポート転送は設定ファイルによっても指定できます。
特権ポートを転送できるのは root だけです。
IPv6 アドレスの場合は、指定する形式が異なります:
.Ar port/host/hostport
.It Fl R Ar ポート番号:ホスト:ホスト側ポート番号
与えられたリモート (サーバ) ホスト上のポートが、
@ -627,7 +654,8 @@ X11
のポート
.Ar hostport
に接続されるようになります。
ポート転送は設定ファイルによっても指定できます。特権ポートを
ポート転送は設定ファイルによっても指定できます。
特権ポートを
転送できるのは、リモートマシン上に root としてログインしているときだけです。
IPv6 アドレスの場合は、指定する形式が異なります:
.Ar port/host/hostport
@ -635,15 +663,16 @@ IPv6
ローカルホスト側における、アプリケーションレベルの
.Dq 動的な
ポート転送を指定します。
これは次のように実現しています。まずローカル側で
これは次のように実現しています。
まずローカル側で
.Ar ポート番号
を listen するソケットを割り当て、このポートに向けて
接続が張られると、その接続はつねに安全な通信路に転送されるように
なります。そして、ここでアプリケーションプロトコルが使われ、
接続が張られると、その接続はつねに安全な通信路に転送されるようになります。
そして、ここでアプリケーションプロトコルが使われ、
そのリモートマシンからどこに接続するかを決めることができます。
今のところ SOCKS4 プロトコルが使われており、
今のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、
.Nm
は SOCKS4 サーバのようにふるまいます。
は SOCKS サーバのように動作します。
特権ポートを転送できるのは root だけです。
ダイナミックポート転送は設定ファイルでも指定できます。
.It Fl 1
@ -674,7 +703,8 @@ IPv6
.It Ev DISPLAY
環境変数
.Ev DISPLAY
は X11 サーバの場所を示しています。これは
は X11 サーバの場所を示しています。
これは
.Nm
によって、
.Dq hostname:n
@ -700,7 +730,8 @@ X11
.It Ev PATH
デフォルトの
.Ev PATH
です。これは
です。
これは
.Nm ssh
のコンパイル時に指定されます。
.It Ev SSH_ASKPASS
@ -743,8 +774,8 @@ X11
ここから本来の引数を取り出すことができます。
.It Ev SSH_TTY
現在のシェルあるいはコマンドに割り当てられている tty の名前
(端末装置へのパス) に設定されます。現在のセッションが端末を
持たない場合、この変数は設定されません。
(端末装置へのパス) に設定されます。
現在のセッションが端末を持たない場合、この変数は設定されません。
.It Ev TZ
デーモンが起動したとき、現在の時間帯を表すタイムゾーン変数が
設定されていると、それがここに入ります (つまりデーモンは
@ -783,8 +814,8 @@ X11
.Nm
は、他人にアクセスできるようになっている
identity ファイルは無視するので注意してください。
鍵を作成するときにパスフレーズを指定することも可能です。この
パスフレーズはファイル中の見られるべきでない部分を、
鍵を作成するときにパスフレーズを指定することも可能です。
このパスフレーズはファイル中の見られるべきでない部分を、
3DES を使って暗号化するのに用いられます。
.It Pa $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub
認証のための公開鍵です (ここには identity ファイルの
@ -793,7 +824,8 @@ identity
ファイルの内容は、プロトコル バージョン 1 の RSA 認証を
使ってログインしたいすべてのマシン上の
.Pa $HOME/.ssh/authorized_keys
ファイルに含まれている必要があります。また、
ファイルに含まれている必要があります。
また、
.Pa $HOME/.ssh/id_dsa.pub
および
.Pa $HOME/.ssh/id_rsa.pub
@ -805,15 +837,16 @@ identity
これらのファイルは見られてもよいため、他人が読めるように
しておいてもかまいません (が、別にそうする必要はありません)。
これらのファイルが自動的に使われることは決してありません。
また、必要でもありません。これらはただ単に
ユーザの便宜をはかるために提供されています。
また、必要でもありません。
これらはただ単にユーザの便宜をはかるために提供されています。
.It Pa $HOME/.ssh/config
ユーザごとの個人用設定ファイルです。
このファイルの形式と設定項目は
.Xr ssh_config 5
で説明されています。
.It Pa $HOME/.ssh/authorized_keys
このユーザのログインに使われる公開鍵 (RSA/DSA) の一覧です。この形式は
このユーザのログインに使われる公開鍵 (RSA/DSA) の一覧です。
この形式は
.Xr sshd 8
のマニュアルで説明されています。
このファイルのいちばん簡単な形式は .pub 公開鍵ファイルと同じものです。
@ -830,18 +863,19 @@ identity
システム名、公開鍵およびオプションとしてコメント用フィールド。
同一のマシンにいくつかの
異なる名前が使われている場合は、それらはすべてコンマで区切って
列挙する必要があります。この形式は
列挙する必要があります。
この形式は
.Xr sshd 8
マニュアルページで説明されています。
.Pp
.Xr sshd 8
がログイン時にクライアント側のホストを検証するさいには、
システムの別名 (ネームサーバの返す canonical name) が
使われます。これ以外の名前が必要なのは次のような理由によります。
システムの別名 (ネームサーバの返す canonical name) が使われます。
これ以外の名前が必要なのは次のような理由によります。
.Nm
は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに
変換する、ということをしません。なぜなら
もし何者かがネームサーバに仕掛けを入れれば、
変換する、ということをしません。
なぜならもし何者かがネームサーバに仕掛けを入れれば、
これを使ってホスト認証をだますことが可能になってしまうからです。
.It Pa /etc/ssh/ssh_config
システム全体にわたる設定ファイルです。
@ -883,8 +917,8 @@ identity
(ネームサーバが返す正式な形式のもの) およびそのホストでの
ユーザ名をスペースで区切って格納します。
ユーザのホームディレクトリが NFS パーティション上にあるような
マシンでは、このファイルは誰にでも読み込み
可能でなければなりません。なぜなら
マシンでは、このファイルは誰にでも読み込み可能でなければなりません。
なぜなら
.Xr sshd 8
はこれを root として読むからです。
加えて、このファイルはそのユーザの所有でなければならず、
@ -900,8 +934,8 @@ identity
.Pa /etc/ssh/ssh_known_hosts
の中にそのクライアントのホスト鍵を持っていない場合は、
.Pa $HOME/.ssh/known_hosts
ファイルに格納されます。こうするのに
いちばん簡単な方法は、サーバマシンから
ファイルに格納されます。
こうするのにいちばん簡単な方法は、サーバマシンから
ssh を使ってクライアントマシンに接続し直すことです。
こうすることによって、そのホスト鍵が自動的に
.Pa $HOME/.ssh/known_hosts
@ -909,7 +943,8 @@ ssh
.It Pa $HOME/.shosts
このファイルは
.Pa \&.rhosts
とまったく同じように扱われます。このファイルは、
とまったく同じように扱われます。
このファイルは、
.Nm rlogin
.Xr rsh 1
@ -919,37 +954,41 @@ ssh
.It Pa /etc/hosts.equiv
このファイルは
.Pa \&.rhosts
認証
で使われます。ここには正式なホスト名が各行に記載されています
認証で使われます。
ここには正式なホスト名が各行に記載されています
(この形式の完全な説明は
.Xr sshd 8
マニュアルページにあります)。このファイルに
クライアントホストが載っていると、クライアント側とサーバ側の
ユーザ名が同じ場合にログインは自動的に許可されます。普通は
RSA ホスト認証が成功してからでなくてはいけません。このファイルは
root のみが書き込めるようにしておくべきです。
マニュアルページにあります)。
このファイルにクライアントホストが載っていると、クライアント側とサーバ側の
ユーザ名が同じ場合にログインは自動的に許可されます。
普通は RSA ホスト認証が成功してからでなくてはいけません。
このファイルは root のみが書き込めるようにしておくべきです。
.It Pa /etc/ssh/shosts.equiv
このファイルは
.Pa /etc/hosts.equiv
とまったく同じように扱われます。このファイルは
とまったく同じように扱われます。
このファイルは
.Nm
を使うが、rsh/rlogin は使わないユーザのログインを許可するのに便利です。
.It Pa /etc/ssh/sshrc
このファイルのコマンドは、ユーザがログインしてシェル (あるいはコマンド)
が開始する直前に
.Nm
によって実行されます。より詳しい情報については
によって実行されます。
より詳しい情報については
.Xr sshd 8
マニュアルページを見てください。
.It Pa $HOME/.ssh/rc
このファイルのコマンドは、ユーザがログインしてシェル
(あるいはコマンド) が開始する直前に
.Nm
によって実行されます。より詳しい情報については
によって実行されます。
より詳しい情報については
.Xr sshd 8
マニュアルページを見てください。
.It Pa $HOME/.ssh/environment
環境変数の追加定義を格納します。上の
環境変数の追加定義を格納します。
上の
.Sx 環境変数
の節を見てください。
.El
@ -965,18 +1004,6 @@ Theo de Raadt
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
までお送りください。
.Sh 関連項目
.Xr rsh 1 ,
.Xr scp 1 ,
@ -999,3 +1026,16 @@ jpman
.%D January 2002
.%O work in progress material
.Re
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
または新山氏 (yusuke at cs . nyu . edu) までお送りください。