OpenSSH 3.6.1p1 Japanese manpages

Submitted by:	SUZUKI Koichi <koich@cac.co.jp>
Obtained from:	http://www.unixuser.org/%7Eeuske/doc/openssh/jman/index.html
This commit is contained in:
Kazuo Horikawa 2003-05-22 07:22:10 +00:00
parent bccdfa8189
commit b60097d727
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=17068
9 changed files with 189 additions and 158 deletions

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-add.1,v 1.35 2002/06/19 00:27:55 deraadt Exp $
.\" $OpenBSD: ssh-add.1,v 1.38 2003/03/28 10:11:43 jmc Exp $
.\"
.\" -*- nroff -*-
.\"
@ -37,7 +37,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-add.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh-add.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
@ -50,7 +50,7 @@
.Nd 認証エージェントに RSA あるいは DSA 秘密鍵を追加する
.Sh 書式
.Nm ssh-add
.Op Fl lLdDxX
.Op Fl lLdDxXc
.Op Fl t Ar 生存時間
.Op Ar
.Nm ssh-add
@ -60,7 +60,7 @@
.Sh 解説
.Nm
は認証エージェントである
.Xr ssh-agent 1 .
.Xr ssh-agent 1
に、 RSA あるいは DSA の認証鍵を追加します。
引数なしで実行された場合、これは
.Pa $HOME/.ssh/id_rsa ,
@ -78,7 +78,7 @@
.Pp
.Nm
がうまく動くためには、認証エージェントが動いていて、
しかもれが現在のプロセスの先祖になっている必要があります。
しかもれが現在のプロセスの先祖になっている必要があります。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
@ -99,8 +99,17 @@
.It Fl t Ar 生存時間
エージェントに鍵を追加するさい、その鍵の最大生存時間を指定します。
生存時間は秒数、あるいは
.Xr sshd 8 .
.Xr sshd_config 5
で使われている形式で指定できます。
.It Fl c
追加された鍵を、認証に使う前に確認するよう指定します。
この確認は、以下で説明する
.Ev SSH_ASKPASS
プログラムによっておこなわれます。
確認の成功は、
.Ev SSH_ASKPASS
プログラムに入力された文字列ではなく、
これが終了状態として 0 を返したかどうかによって決定されます。
.It Fl s Ar リーダ
スマートカード
.Ar reader
@ -167,7 +176,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-agent.1,v 1.35 2002/06/24 13:12:23 markus Exp $
.\" $OpenBSD: ssh-agent.1,v 1.37 2003/03/28 10:11:43 jmc Exp $
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@ -34,7 +34,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-agent.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh-agent.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
@ -49,6 +49,7 @@
.Nm ssh-agent
.Op Fl a Ar bindするアドレス
.Op Fl c Li | Fl s
.Op Fl t Ar 鍵のデフォルト生存時間
.Op Fl d
.Op Ar コマンド Op Ar 引数 ...
.Nm ssh-agent
@ -59,7 +60,7 @@
は (RSA や DSA の) 公開鍵認証で使われる認証鍵を保持する
プログラムです。基本的には、まず
.Nm
を Xセッションあるいはログインセッションの始めに起動させ、
を X セッションあるいはログインセッションの始めに起動させ、
これ以外のすべてのウインドウやプログラムがその
ssh-agent プログラムのクライアントとして起動するようにします。
エージェントは環境変数を使うことにより、他のマシンに
@ -94,6 +95,15 @@ Unix
.Ev SSH_AGENT_PID
によって与えられている)
を kill します。
.It Fl t Ar 鍵のデフォルト生存時間
エージェントに追加された鍵の最大生存時間のデフォルト値を指定します。
生存時間は秒数、あるいは
.Xr sshd_config 5
で使われている形式で指定できます。
ですが、この値よりも
.Xr ssh-add 1
で値が指定されれば、そちらのほうが優先されます。
このオプションが指定されない場合、いちど追加された鍵は永久に存在しつづけます。
.It Fl d
デバッグモード。このオプションが指定されていると
.Nm
@ -120,7 +130,7 @@ Unix
はそのパスフレーズを尋ねてきます
(X11 を使っているときは、
.Xr ssh-add 1
は X のちょっとしたアプリケーションを使います
は X のちょっとしたアプリケーションを使います
X を使っていないときは端末を使って尋ねてきます)。
この後、identity ファイルに含まれている認証鍵が
認証エージェントに送られます。
@ -137,7 +147,7 @@ X
転送され、ユーザはその認証鍵によって与えられた権限をネットワーク上の
どこでも安全に行使できるというわけです。
.Pp
認証エージェントを使うためには、おもに 2つの方法があります。
認証エージェントを使うためには、おもに 2 つの方法があります。
ひとつは、認証エージェントが新しい子プロセスを走らせる方法で、
このときエージェントはいくつかの環境変数を export します。
もうひとつは認証エージェントにシェル用のコマンドを出力させ (これは
@ -193,7 +203,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/26 (for 3.4p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keygen.1,v 1.54 2002/06/19 00:27:55 deraadt Exp $
.\" $OpenBSD: ssh-keygen.1,v 1.56 2003/03/28 10:11:43 jmc Exp $
.\"
.\" -*- nroff -*-
.\"
@ -37,7 +37,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-keygen.1,v 1.9 2003-01-07 04:04:43 horikawa Exp $
.\" Japanese translation: $Id: ssh-keygen.1,v 1.10 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
@ -50,12 +50,14 @@
.Nd 認証用の鍵を生成、管理、および変換する
.Sh 書式
.Nm ssh-keygen
.Bk -words
.Op Fl q
.Op Fl b Ar ビット数
.Fl t Ar 鍵の種類
.Op Fl N Ar 新しいパスフレーズ
.Op Fl C Ar コメント (訳注: SSH1 のみ)
.Op Fl f Ar 出力先 identity ファイル
.Ek
.Nm ssh-keygen
.Fl p
.Op Fl P Ar 古いパスフレーズ
@ -112,7 +114,7 @@ SSH
使うこともできます。
.Pp
通常、このプログラムは鍵を生成したあと、その鍵 (identity) をどのファイルに
格納すればよいのか尋ねます。公開鍵は、秘密鍵を含む identity
格納すればよいのか尋ねます。公開鍵は、秘密鍵を含む identity
ファイルの名前に
.Dq .pub
をつけた名前のファイルとして格納されます。またこのプログラムは
@ -120,7 +122,7 @@ SSH
任意の長さの文字列をパスフレーズとして使用することができます。
パスフレーズをつけないときには、これは空でもかまいません
(ホスト鍵のパスフレーズは必ず空でなければいけません)。
フレーズはパスワードに似ていますが、パスワードとは違って
フレーズはパスワードに似ていますが、パスワードとは違って
単語の列や句読点、数値、空白など、好きな文字を含めることができます。
よいパスフレーズとは、 1030文字程度の長さで、簡単な文章や容易に
推測できるものではないことです (英語の散文では 1文字あたりのエントロピーは
@ -152,9 +154,8 @@ RSA1
.Bl -tag -width Ds
.It Fl b Ar ビット数
生成する鍵のビット数を指定します。最小値は 512 ビットです。
ふつうは 1024 ビットの鍵で充分だと考えられており、これ以上鍵を
長くしてもセキュリティの向上には役に立たず、遅くなるだけです。
デフォルトは 1024 ビットになっています。
ふつうは 1024 ビットの鍵で充分だと考えられており、
デフォルトも 1024 ビットになっています。
.It Fl c
秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。
このオプションは プロトコル バージョン 1 における RSA 鍵に対してのみ有効です。
@ -222,7 +223,7 @@ OpenSSH
新しいパスフレーズを指定します。
.It Fl P Ar パスフレーズ
(古い) パスフレーズを指定します。
.It Fl U Ar reader
.It Fl U Ar リーダ
すでに存在している RSA 公開鍵をスマートカード
.Ar リーダ
にアップロードします。
@ -231,7 +232,7 @@ OpenSSH
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザの、プロトコル バージョン 1 における
RSA 認証用 秘密鍵を格納します。このファイルはその
RSA 認証用秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
@ -248,7 +249,7 @@ RSA ǧ
このファイルの内容を秘密にしておく必要はありません。
.It Pa $HOME/.ssh/id_dsa
そのユーザの、プロトコル バージョン 2 における
DSA 認証用 秘密鍵を格納します。このファイルはその
DSA 認証用秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
@ -265,7 +266,7 @@ DSA ǧ
このファイルの内容を秘密にしておく必要はありません。
.It Pa $HOME/.ssh/id_rsa
そのユーザの、プロトコル バージョン 2 における
RSA 認証用 秘密鍵を格納します。このファイルはその
RSA 認証用秘密鍵を格納します。このファイルはその
ユーザ以外の誰にも見せてはいけません。この鍵を生成するときに
パスフレーズを指定することもできます。パスフレーズは、3DES を使って
ファイル中の秘密鍵の部分を暗号化するのに用いられます。このファイルは
@ -290,7 +291,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keyscan.1,v 1.14 2002/02/13 08:33:47 mpech Exp $
.\" $OpenBSD: ssh-keyscan.1,v 1.15 2003/03/28 10:11:43 jmc Exp $
.\"
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
.\"
@ -6,7 +6,7 @@
.\" permitted provided that due credit is given to the author and the
.\" OpenBSD project by leaving this copyright notice intact.
.\"
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.3 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.4 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
@ -19,6 +19,7 @@
.Nd ssh 公開鍵を収集する
.Sh 書式
.Nm ssh-keyscan
.Bk -words
.Op Fl v46
.Op Fl p Ar ポート番号
.Op Fl T Ar タイムアウト秒数
@ -26,6 +27,7 @@
.Op Fl f Ar ファイル名
.Op Ar ホスト名 | アドレスリスト ホスト名リスト
.Op Ar ...
.Ek
.Sh 解説
.Nm
は複数のホストから ssh 用のホスト公開鍵を収集するための
@ -34,13 +36,13 @@
ファイルを構築し、検証するのに役立つよう作られています。
.Nm
はシェルスクリプトあるいは perl スクリプトから使うのに適した、
最小限のインターフェイスを備えています。
最小限のインタフェースを備えています。
.Pp
.Nm
はノンブロッキング ソケット I/O を使い、なるべく多くのホストに
はノンブロッキングソケット I/O を使い、なるべく多くのホストに
並列にアクセスします。そのためこれは非常に効率的です。
1000台ほどのホストから
なるドメインの鍵も数十秒で集めてしまいますたとえいくつかのホストで
1000 台ほどのホストから
なるドメインの鍵も数十秒で集めてしまいますたとえいくつかのホストで
ssh が走っていなかったり、ホストがダウンしていたりしても、です。
スキャンのために当該マシンにログインする必要はありません。また、
スキャンするときに暗号を用いる必要もありません。
@ -55,7 +57,7 @@ ssh
受信してから
.Pa timeout
秒が経過するとその接続は閉じられ、問題のホストは使用不能として
認識されます。デフォルトでは 5秒です。
認識されます。デフォルトでは 5 秒です。
.It Fl t Ar 鍵の種類
ホストから取得する鍵の種類を指定します。
とりうる値は、プロトコル バージョン 1 の
@ -92,7 +94,7 @@ ssh
.El
.Sh セキュリティ
.Nm
をつかって、鍵を検証せずに ssh_known_hosts ファイルを
をつかって、鍵を検証せずに ssh_known_hosts ファイルを構築した場合、
.I man in the middle
(なりすまし) 攻撃に対して無防備になります。
いっぽう、お使いのセキュリティモデルがそのような危険を
@ -160,7 +162,7 @@ David Mazieres <dm@lcs.mit.edu>
Wayne Davison <wayned@users.sourceforge.net>
がプロトコル バージョン 2 のサポートを追加しました。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -34,10 +34,10 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
.\" Japanese translation: $Id: ssh.1,v 1.12 2003-01-07 04:04:43 horikawa Exp $
.\" $OpenBSD: ssh.1,v 1.168 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: ssh.1,v 1.13 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.26 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$
.\"
.Dd September 25, 1999
@ -53,6 +53,7 @@
.Op Ar コマンド
.Pp
.Nm ssh
.Bk -words
.Op Fl afgknqstvxACNTX1246
.Op Fl b Ar bindするアドレス
.Op Fl c Ar 暗号化オプション
@ -71,6 +72,8 @@
.Sm on
.Xc
.Oc
.Ek
.Bk -words
.Oo Fl R Xo
.Sm off
.Ar ポート番号 :
@ -82,12 +85,13 @@
.Op Fl D Ar ポート番号
.Ar ホスト名 | ユーザ@ホスト名
.Op Ar コマンド
.Ek
.Sh 解説
.Nm
(SSH クライアント) はリモートマシンにログイン
したり、リモートマシン上でコマンドを実行するためのプログラムです。
これは rlogin と rsh を置き換えるためのもので、安全でないネットワーク
上にある、2つの信頼されていないホスト間で、暗号化された安全な通信を
上にある、2 つの信頼されていないホスト間で、暗号化された安全な通信を
提供します。X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して
転送できます。
.Pp
@ -117,7 +121,7 @@
この形の認証はふつう、これ単体ではサーバから許可されません。
安全ではないからです。
.Pp
2番目の認証方法は
2 番目の認証方法は
.Pa rhosts
または
.Pa hosts.equiv
@ -136,7 +140,7 @@
.Pa $HOME/.ssh/known_hosts
の項を参照) を確認できる場合にのみ
ログインが許可されます。この認証方法を使うと IP 詐称、
DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。
DNS 詐称および経路詐称によるセキュリティホールをふさぐことができます。
[管理者の方へ:
.Pa /etc/hosts.equiv
@ -144,11 +148,11 @@ DNS
そして一般的な rlogin/rsh プロトコルは
本質的に危険であり、セキュリティを考えるなら禁止しなくてはいけません]
.Pp
3つめの認証方法として、
3 つめの認証方法として、
.Nm
は RSA ベースの認証をサポートしています。
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
暗号化復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような
暗号システムのひとつで、以下のようなアイデアで認証をおこないます。
まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を
@ -187,7 +191,7 @@ DNS
.Pa authorized_keys
ファイルは従来の
.Pa $HOME/.rhosts
ファイルに相当し、1行ごとにひとつの鍵を格納します。
ファイルに相当し、1 行ごとにひとつの鍵を格納します。
各行はかなり長くなることもあります)。
この後、ユーザはパスワードなしでログインすることができます。
RSA 認証は rhosts 認証よりもずっと安全です。
@ -201,7 +205,7 @@ RSA ǧ
.Nm
はユーザにパスワードを要求します。
このパスワードは検査のためリモートホストに送られますが、
すべての通信は暗号化されているため、ネットワークを盗聴している何かに
すべての通信は暗号化されているため、ネットワークを盗聴している何かに
よってパスワードが見られてしまうようなことはありません。
.Pp
.Ss SSH プロトコル バージョン 2
@ -291,11 +295,11 @@ X11
.It Cm ~.
接続を切る
.It Cm ~^Z
sshをバックグラウンドに移行させる
ssh をバックグラウンドに移行させる
.It Cm ~#
いま転送されている接続の一覧を表示する
.It Cm ~&
sshをバックグラウンドに移行させ、転送された接続あるいは X11 の
ssh をバックグラウンドに移行させ、転送された接続あるいは X11 の
セッションが終了するのを待ってログアウトする
.It Cm ~?
エスケープ文字の一覧を表示する
@ -410,8 +414,8 @@ Xauthority
攻撃側は認証エージェントから鍵そのものを盗むことはできませんが、
認証エージェントがもっている鍵に認証をおこなわせることはできます。
.It Fl b Ar bindするアドレス
複数のインタフェスやエイリアスされたアドレスをもつ
マシン上で、使用するインタフェスを指定します。
複数のインタフェスやエイリアスされたアドレスをもつ
マシン上で、使用するインタフェスを指定します。
.It Fl c Ar blowfish|3des|des
このセッションで使われる暗号化の方法を指定します。デフォルトでは
.Ar 3des
@ -445,7 +449,7 @@ Xauthority
.Pq Ql \&.
がきた場合その接続は閉じられ、control-Z がきた場合には
その接続はサスペンドされます。
このエスケープ文字自身が続いたときには、この文字が 1回だけ送られます。
このエスケープ文字自身が続いたときには、この文字が 1 回だけ送られます。
エスケープ文字を
.Dq none
に指定するとあらゆるエスケープ機能が禁止され、
@ -478,8 +482,8 @@ identity (
になっています。identity ファイルは設定ファイルによって、
ホストごとに指定することもできます。複数の
.Fl i
オプションを指定することも可能です
(設定ファイルで複数の鍵を指定することもできます。)
オプションを指定することも可能です
(設定ファイルで複数の鍵を指定することもできます)
.It Fl I Ar スマートカードデバイス
使用するスマートカードデバイスを指定します。引数には、
ユーザの RSA 秘密鍵を格納するスマートカードと
@ -511,12 +515,12 @@ MAC
で emacs を立ち上げると、X11 接続は暗号化された経路を
介して自動的に転送されます。
.Nm
プログラムはこの後バックグラウンドに移行するでしょう
プログラムはこの後バックグラウンドに移行するでしょう
(これは
.Nm
がパスワードあるいはパスフレーズを訊いてくるときには使えません。
.Fl f
オプションを参照してください。)
オプションを参照してください)
.It Fl N
リモートコマンドを実行しません。これはポート転送のみを
おこないたい場合に便利です (プロトコル バージョン 2 のみ)。
@ -555,7 +559,7 @@ MAC
これは接続や認証、設定の問題をデバッグするときに助けとなります。
複数の
.Fl v
オプションをつけると出力が増えます。最大は 3個です。
オプションをつけると出力が増えます。最大は 3 個です。
.It Fl x
X11 の転送を禁止します。
.It Fl X
@ -720,19 +724,19 @@ X11
.Nm
.Pa .Xsession
やそれに類するスクリプトから呼び出す際にとくに役に立ちます
やそれに類するスクリプトから呼び出す際にとくに役に立ちます
(マシンによっては、これがうまく動くためには
標準入力を
.Pa /dev/null
にリダイレクトする必要があるかもしれません)
にリダイレクトする必要があるかもしれません)
.It Ev SSH_AUTH_SOCK
認証エージェントと通信するのに使われる Unix ドメインソケットの
パスを表しています。
.It Ev SSH_CONNECTION
接続の両端にあるクライアントとサーバの識別子です。
この変数にはスペースで区切られた 4つの値が入っています:
この変数にはスペースで区切られた 4 つの値が入っています:
クライアントの IP アドレス、クライアントのポート番号、
サーバの IP アドレス および サーバのポート番号です。
サーバの IP アドレスおよびサーバのポート番号です。
.It Ev SSH_ORIGINAL_COMMAND
強制コマンドが実行されると、この変数には、
元々指定されていたコマンドラインの値が入ります。
@ -799,7 +803,7 @@ identity
.Pa $HOME/.ssh/authorized_keys
ファイルに含まれている必要があります。
これらのファイルは見られてもよいため、他人が読めるように
しておいてもかまいません (が、別にそうする必要はありま)。
しておいてもかまいません (が、別にそうする必要はありません)。
これらのファイルが自動的に使われることは決してありません。
また、必要でもありません。これらはただ単に
ユーザの便宜をはかるために提供されています。
@ -821,7 +825,7 @@ identity
このファイルはシステム管理者によって用意され、その組織内で
使われるすべてのマシン用の公開ホスト鍵を格納するようになっているはずです。
このファイルは誰でも読めるようになっていなければいけません。
このファイルは 1行ごとに次のような形式で公開鍵を格納しています
このファイルは 1 行ごとに次のような形式で公開鍵を格納しています
(各フィールドはスペースで区切られます):
システム名、公開鍵およびオプションとしてコメント用フィールド。
同一のマシンにいくつかの
@ -837,7 +841,7 @@ identity
.Nm
は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに
変換する、ということをしません。なぜなら
もし何かがネームサーバに仕掛けを入れれば、
もし何かがネームサーバに仕掛けを入れれば、
これを使ってホスト認証をだますことが可能になってしまうからです。
.It Pa /etc/ssh/ssh_config
システム全体にわたる設定ファイルです。
@ -845,7 +849,7 @@ identity
.Xr ssh_config 5
で説明されています。
.It Pa /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key
これら 3つのファイルにはホスト秘密鍵が格納されています。
これら 3 つのファイルにはホスト秘密鍵が格納されています。
これらは、
.Cm RhostsRSAAuthentication (rhosts-RSA 認証)
および
@ -873,8 +877,8 @@ identity
このファイルは
.Pa \&.rhosts
認証で使われる、ログインを許可されたホスト名と
ユーザの対の一覧です(このファイルは rlogin と rsh でも
使われるので、安全ではありません。)
ユーザの対の一覧です (このファイルは rlogin と rsh でも
使われるので、安全ではありません)
ファイル中の各行はホスト名
(ネームサーバが返す正式な形式のもの) およびそのホストでの
ユーザ名をスペースで区切って格納します。
@ -962,7 +966,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/10/15 (for 3.5p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -34,11 +34,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh_config.5,v 1.5 2002/08/29 22:54:10 stevesk Exp $
.\" Japanese translation: $Id: ssh_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $
.\" $OpenBSD: ssh_config.5,v 1.7 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: ssh_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\"
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.8 2003/02/11 12:11:15 des Exp %
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.9 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$
.Dd September 25, 1999
.Dt SSH_CONFIG 5
@ -83,10 +83,10 @@
で始まる行は、コメントとみなされます。
.Pp
それ以外の場合、この行は
.Dq キーワード 引数 .
.Dq キーワード 引数
という形式になっています。
キーワードと引数は、空白またはひとつの
.Ql = ;
.Ql =
(間に空白を含んでいてもよい) によって区切られます。
後者の形式は、
.Nm ssh ,
@ -110,7 +110,7 @@
制限します。パターン中では
.Ql \&*
.Ql ?
.Ql \&?
がワイルドカードとして使えます。単独の
.Ql \&*
は、すべてのホストに対するデフォルトとして使えます。
@ -174,8 +174,7 @@
.It Cm Cipher (暗号化アルゴリズム)
プロトコル バージョン 1 のセッションで使う暗号化の
アルゴリズムを指定します。現在のところ
Currently,
.Dq blowfish
.Dq blowfish ,
.Dq 3des
および
.Dq des
@ -237,11 +236,11 @@ Currently,
このオプションはプロトコル バージョン 1 のみに適用されることに
注意してください。
.It Cm ConnectionAttempts (接続試行回数)
接続を試みる回数 (1秒に一回) を指定します。これを越えると
接続を試みる回数 ( 1 秒に 1 回) を指定します。これを越えると
ssh は終了してしまいます。この値は整数で
なければなりません。これは、ときどき接続に失敗する環境での
スクリプトなどに便利です。
デフォルトは 1回です。
デフォルトは 1 回です。
.It Cm DynamicForward (動的なポート転送)
暗号化された通信路を経由して、ローカルホスト側の TCP/IP ポートを
転送するよう指定します。このとき、どのリモートホストから
@ -256,9 +255,9 @@ ssh
エスケープ文字を設定します (デフォルトは
.Ql ~
)。エスケープ文字はコマンドラインからも指定できます。
この引数には 1つの文字か、
この引数には 1 つの文字か、
.Ql ^
1文字を付けたもの、あるいはエスケープ文字の使用をすべて禁止するなら
1 文字を付けたもの、あるいはエスケープ文字の使用をすべて禁止するなら
.Dq none
を指定します (これはその接続を、バイナリ
データに対して透過にすることになります)。
@ -413,7 +412,7 @@ IPv6
.Ar host/port
という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパユーザだけです。
特権ポートを転送できるのはスーパユーザだけです。
.It Cm LogLevel (ログレベル)
.Nm
が出力するログの冗長性のレベルを指定します。
@ -421,7 +420,7 @@ IPv6
QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2
および DEBUG3。
デフォルトでは INFO になっています。DEBUG と DEBUG1 は等価です。
DEBUG2DEBUG3 はそれぞれさらに冗長なログになります。
DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
.It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
MAC アルゴリズムはプロトコル バージョン 2 で使われる、
@ -489,7 +488,7 @@ localhost
(訳注: もしサーバ側がバージョン 2 の認証をサポートしていた場合、
バージョン 2 での認証に失敗すると ssh は
そこで終了します。バージョン 1 の認証は *おこなわない* ため、
注意してください)
注意してください)
.It Cm ProxyCommand (プロキシ コマンド)
サーバに接続するのに使用するコマンドを指定します。
コマンド文字列はこのキーワード以後、行末まで書くことができます。
@ -510,7 +509,11 @@ localhost
を起動させるようにします。
ホスト鍵の管理は接続されているホストの
HostName を使っておこなわれます (デフォルトでは、これはユーザが
タイプした名前になります)。プロキシ コマンドを使うと、
タイプした名前になります)。
このコマンドを
.Dq none
に設定すると、このオプションは完全に使用禁止になります。
プロキシコマンドを使うと、
.Cm CheckHostIP (ホスト IP アドレスの検査)
は使用できませんので注意してください。
.Pp
@ -537,9 +540,9 @@ IPv6
.Ar host/port
という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパユーザだけです。
特権ポートを転送できるのはスーパユーザだけです。
.It Cm RhostsAuthentication (rhosts 認証)
Rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
クライアント側にのみ影響し、セキュリティ的にまったくなんの
効果もないことに注意してください。
ほとんどのサーバでは RhostsAuthentication は
@ -563,7 +566,7 @@ RhostsRSAAuthentication
.Dq yes
に設定されている必要があります。
.It Cm RhostsRSAAuthentication (rhosts-RSA 認証)
RSA ホスト認証を使った Rhosts ベースの認証を試みるかどうかを
RSA ホスト認証を使った rhosts ベースの認証を試みるかどうかを
指定します。
この引数の値は
.Dq yes
@ -628,8 +631,7 @@ RSA ǧ
known_hosts ファイルに含まれているホスト鍵は
いかなる場合でも自動的に検査されます。
このオプションがとりうる値は
.Dq yes
.Dq yes ,
.Dq no
あるいは
.Dq ask
@ -669,7 +671,7 @@ known_hosts
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。
デフォルトは
.Dq FreeBSD-20030201
.Dq FreeBSD-20030423
です。
.It Cm XAuthLocation (xauth の位置)
.Xr xauth 1
@ -703,7 +705,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/9/28 (for 3.5p1)
新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -34,11 +34,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: sshd_config.5,v 1.13 2002/09/16 20:12:11 stevesk Exp $
.\" Japanese translation: $Id: sshd_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $
.\" $OpenBSD: sshd_config.5,v 1.15 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: sshd_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\"
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.10 2003/02/11 12:11:15 des Exp %
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.11 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$
.Dd September 25, 1999
.Dt SSHD_CONFIG 5
@ -78,7 +78,7 @@
ログインを許可されます。パターン中では
.Ql \&*
および
.Ql ?
.Ql \&?
がワイルドカードとして使えます。有効なのはグループの「名前」だけで、
数字で表されたグループ ID は認識されません。デフォルトでは、
ログインはすべてのグループに許可されています。
@ -97,7 +97,7 @@ TCP ž
ユーザだけがログインを許可されます。パターン中では
.Ql \&*
および
.Ql ?
.Ql \&?
がワイルドカードとして使えます。有効なのはユーザの「名前」だけで、
数字で表されたユーザ ID は認識されません。デフォルトでは、
ログインはすべてのユーザに許可されています。
@ -110,7 +110,7 @@ TCP ž
指定します。
.Cm AuthorizedKeysFile
のファイル名中に %T が含まれている場合、その部分は接続の間
別のものに置換されます。%% は「%」1文字に置換されます。
別のものに置換されます。%% は '%' 1 文字に置換されます。
%h は認証しようとしているユーザのホームディレクトリに置換され、
%u はそのユーザのユーザ名に置換されます。この後、
その絶対パスあるいはユーザのホームディレクトリからの相対パスが
@ -139,8 +139,7 @@ TCP ž
.Cm PasswordAuthentication
および
.Cm PermitRootLogin
の効果に影響します。
variables.
変数の効果に影響します。
デフォルトは
.Dq yes
です。
@ -187,7 +186,7 @@ client alive message
(上記) が 15 に設定され、
.Cm ClientAliveCountMax
がデフォルトのままである場合、これに反応できない ssh クライアントは
およそ 45秒後に接続が切られます。
およそ 45 秒後に接続が切られます。
.It Cm Compression
圧縮を許可するかどうかを指定します。
この引数がとりうる値は
@ -203,7 +202,7 @@ client alive message
マッチするユーザはログインを禁止されます。パターン中では
.Ql \&*
および
.Ql ?
.Ql \&?
がワイルドカードとして使えます。有効なのは
グループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、
@ -215,7 +214,7 @@ client alive message
このパターンのどれかにマッチするユーザはログインを禁止されます。
.Ql \&*
および
.Ql ?
.Ql \&?
がワイルドカードとして使えます。
有効なのはグループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、ログインはすべてのユーザに許可されています。
@ -328,7 +327,7 @@ Kerberos KDC
デフォルトでは
.Dq no
になっています。
.It Cm KerberosOrLocalPasswd (Kerberosあるいはローカルパスワード)
.It Cm KerberosOrLocalPasswd (Kerberos あるいはローカルパスワード)
これが指定されている場合、Kerberos 経由のパスワード認証が
失敗すると、そのパスワードは
.Pa /etc/passwd
@ -350,7 +349,7 @@ Kerberos TGT
指定された間隔ごとに自動的に再生成されます。このように鍵を再生成する
目的は、あとでそのマシンに侵入して盗聴したセッションを解読されたり、
鍵を盗まれたりするのを防ぐためです。この鍵はどこにも格納されません。
値としてゼロを指定すると、鍵はまったく再生成されなくなります。
値として 0 を指定すると、鍵はまったく再生成されなくなります。
デフォルトでは 3600 (秒) になっています。
.It Cm ListenAddress (接続受付アドレス)
.Nm sshd
@ -391,16 +390,16 @@ Kerberos TGT
このオプションよりも前に指定しておく必要があります。
.It Cm LoginGraceTime (ログイン猶予時間)
ユーザがここで指定された時間内にログインできないと、
サーバは接続を切ります。この値をゼロにすると、時間制限はなくなります。
デフォルトの値は 120 です。
サーバは接続を切ります。この値を 0 にすると、時間制限はなくなります。
デフォルトの値は 120 (秒) です。
.It Cm LogLevel (ログレベル)
.Nm sshd
が出力するログメッセージの冗長性レベルを指定します。
とりうる値は次のとおりです: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,
DEBUG1, DEBUG2 および DEBUG3。
デフォルトでは INFO です。DEBUG と DEBUG1 は等価です。
DEBUG2DEBUG3 はそれぞれさらに冗長なログになります。
DEBUG レベル以上のログはユーザのプライバシを侵害するので、
DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
DEBUG レベル以上のログはユーザのプライバシを侵害するので、
勧められるものではありません。
.It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
@ -463,15 +462,14 @@ MAC
.It Cm PermitRootLogin (root ログイン許可)
.Xr ssh 1
を使って、root がログインできるかどうか指定します。この引数の値は
.Dq yes
.Dq yes ,
.Dq without-password
(パスワード認証なし)、
.Dq forced-commands-only
(強制コマンドのみ)、あるいは
.Dq no
のいずれかです。
のいずれかになります。デフォルトは
デフォルトは
.Dq no
です。
.Cm ChallengeResponseAuthentication
@ -599,7 +597,6 @@ RSA
ビット数を指定します。
最小値は 512 で、デフォルトは 768 です。
.It Cm StrictModes (厳格なモード)
Specifies whether
.Nm sshd
がログインを許可する前に、ユーザのファイルおよび
ホームディレクトリの所有権とパーミッションをチェックすべきか
@ -669,7 +666,7 @@ root
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。
デフォルトは
.Dq FreeBSD-20030201
.Dq FreeBSD-20030423
です。
.It Cm X11DisplayOffset (X11 ディスプレイ番号のオフセット値)
.Nm sshd
@ -809,7 +806,7 @@ Markus Friedl
Niels Provos および Markus Friedl が root特権分離のサポートに
貢献しました。
.Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/10/15 (for 3.5p1)
新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keysign.8,v 1.3 2002/07/03 14:21:05 markus Exp $
.\" $OpenBSD: ssh-keysign.8,v 1.6 2003/03/28 10:11:43 jmc Exp $
.\"
.\" Copyright (c) 2002 Markus Friedl. All rights reserved.
.\"
@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-keysign.8,v 1.3 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh-keysign.8,v 1.4 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\"
.\" %FreeBSD: src/usr.sbin/spray/spray.8,v 1.10 2002/07/14 14:46:18 charnier Exp %
@ -48,7 +48,7 @@ SSH
クライアントの設定ファイル
.Pa /etc/ssh/ssh_config
.Cm HostbasedAuthentication
.Cm EnableSSHKeysign
設定項目を
.Dq yes
に設定したときだけ使用されます。
@ -91,7 +91,7 @@ Markus Friedl <markus@openbsd.org>
.Ox 3.2
から導入されました。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/27 (for 3.5p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx

View file

@ -34,10 +34,10 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: sshd.8,v 1.193 2002/09/24 20:59:44 todd Exp $
.\" Japanese translation: $Id: sshd.8,v 1.11 2003-03-10 00:02:03 horikawa Exp $
.\" $OpenBSD: sshd.8,v 1.194 2003/01/31 21:54:40 jmc Exp $
.\" Japanese translation: $Id: sshd.8,v 1.12 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.26 2003/02/05 02:14:03 trhodes Exp %
.\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.27 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$
.\"
.Dd September 25, 1999
@ -48,6 +48,7 @@
.Nd OpenSSH SSH デーモン
.Sh 書式
.Nm sshd
.Bk -words
.Op Fl deiqtD46
.Op Fl b Ar ビット数
.Op Fl f Ar 設定ファイル
@ -57,6 +58,7 @@
.Op Fl o Ar オプション
.Op Fl p Ar ポート番号
.Op Fl u Ar 長さ
.Ek
.Sh 解説
.Nm
(SSH デーモン) は
@ -72,19 +74,19 @@
これはブート時に
.Pa /etc/rc.d/sshd
から起動され、接続を受けつけるたびに新しいデーモンが fork します。
Fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、
fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、
そしてデータ交換をおこないます。この
.Nm
の実装では、SSH プロトコルバージョン 1 と 2 を同時にサポートしています。
.Nm
は以下のように動作します
は以下のように動作します:
.Pp
.Ss SSH プロトコル バージョン 1
.Pp
各ホストは、そのホストに固有の RSA 鍵 (通常 1024 ビット) をもっています。
これはそれぞれのホストを識別するのに使われます。加えて、デーモンは
起動時にサーバ用 RSA 鍵 (通常 768 ビット) を生成します。
この鍵はふつう使われると 1時間おきに生成し直され、
この鍵はふつう使われると 1 時間おきに生成し直され、
ディスクに保存されることは決してありません。
.Pp
クライアントが接続してくると、デーモンはその公開ホスト鍵およびサーバ鍵を
@ -107,12 +109,12 @@ Blowfish
認証、RSA チャレンジ・レスポンス 認証、
あるいはパスワード認証を使おうとします。
.Pp
Rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし
rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし
必要とあればサーバの設定ファイルによって許可することもできます。
.Nm rshd
.Nm rlogind
.Nm rshd ,
.Nm rlogind
および
.Xr rexecd
.Nm rexecd
を止めないかぎり (これは
.Xr rlogin
@ -130,9 +132,9 @@ Diffie-Hellman
共通のセッション鍵が得られます。
.Pp
これ以降セッションは対称的暗号化アルゴリズムを用いて暗号化されます。
アルゴリズムは、現在のところ 128ビット AES、
Blowfish、 3DES、 CAST128、 Arcfour、192ビット AES
あるいは 256ビットAES です。クライアントはサーバが
アルゴリズムは、現在のところ 128 ビット AES,
Blowfish, 3DES, CAST128, Arcfour, 192 ビット AES
あるいは 256 ビット AES です。クライアントはサーバが
提案した暗号化アルゴリズムを選びます。
これに加えて、暗号化メッセージ認証コード (hmac-sha1 あるいは hmac-md5) により、
セッションの内容が途中で改竄されてしまうことのないようにします。
@ -160,7 +162,7 @@ X11
両者は終了します。
.Pp
.Nm
はコマンドライン オプションか、設定ファイルによって設定することが
はコマンドラインオプションか、設定ファイルによって設定することが
できます。コマンドラインからのオプションは、
設定ファイルで指定されている値よりも優先されます。
.Pp
@ -180,9 +182,11 @@ X11
.It Fl d
デバッグモードにします。サーバはシステムログに対し、
冗長なデバッグ表示を出力するようになり、バックグラウンドには移行しません。
またサーバは fork せず、1回の接続しか受けつけません。
またサーバは fork せず、1 回の接続しか受けつけません。
このオプションはサーバのデバッグのためだけに用意されています。
複数の -d オプションをつけるとデバッグレベルが上がります。
複数の
.Fl d
オプションをつけるとデバッグレベルが上がります。
最高は 3 です。
.It Fl e
このオプションが指定されると、
@ -196,8 +200,8 @@ X11
は設定ファイルがないと起動しません。
.It Fl g Ar ログイン猶予時間
クライアントが自分自身を認証するのにかかる猶予時間を与えます
(デフォルトは 120秒)。クライアントがこの時間内にユーザを
認証できなかった場合、サーバは接続を切って終了します。ゼロ
(デフォルトは 120 秒)。クライアントがこの時間内にユーザを
認証できなかった場合、サーバは接続を切って終了します。0
値として与えると猶予は無限になります。
.It Fl h Ar ホスト鍵ファイル
ホスト鍵を読むファイルを指定します。
@ -214,7 +218,9 @@ X11
複数のホスト鍵ファイルを指定することも可能です。
.It Fl i
.Nm
が inetd から起動されることを指定します。
.Xr inetd 8
から起動されることを指定します。
.Nm
はふつう inetd からは起動されません。なぜならこれはクライアントを
受けつける前にサーバ鍵を生成しておく必要があり、これには
@ -225,12 +231,12 @@ X11
を使うことも可能でしょう。
.It Fl k Ar 鍵の生成間隔
サーバ鍵がどれくらいの間隔で再生成されるかを指定します
(デフォルトでは 3600秒、つまり 1時間ごとになっています)。
(デフォルトでは 3600 秒、つまり 1 時間ごとになっています)。
こんなに頻繁に鍵を再生成するのは以下のような理由によります。
この鍵はどこにも格納されません。そのため、このようにしておくと
たとえマシンがクラックされたり物理的に乗っ取られたりしても、
1時間後には 盗聴した通信を解読して鍵を見つけることは不可能に
なります。この値としてゼロを指定すると、
1 時間後には 盗聴した通信を解読して鍵を見つけることは不可能に
なります。この値として 0 を指定すると、
鍵はまったく再生成されなくなります。
.It Fl o Ar オプション
設定ファイルと同じ形式でオプションを与えたいときに使用します。
@ -259,23 +265,23 @@ X11
.Li utmp
構造体のフィールド長を指定するのに使われます。名前解決されたホストがこの
.Ar len
よりも長い場合、ドットで区切られた 10進の数値がかわりに保持されます。
よりも長い場合、ドットで区切られた 10 進の数値がかわりに保持されます。
これは非常に長いホスト名をもつホストがこのフィールドをあふれさせても、
一意に識別できるようにするためです。
.Fl u0
を指定すると
.Pa utmp
ファイルにはつねにドットで区切られた 10進値が使われるようになります。
ファイルにはつねにドットで区切られた 10 進値が使われるようになります。
また
.Fl u0
.Nm
が DNS 要求をおこなわないようにするのにも使われます
が DNS 要求をおこなわないようにするのにも使われるかもしれません
ただし設定ファイルや認証メカニズムでこれが必要とされた
場合はこの限りではありません。
DNS を要求する可能性のある認証メカニズムは
.Cm RhostsAuthentication
.Cm RhostsRSAAuthentication
.Cm RhostsAuthentication ,
.Cm RhostsRSAAuthentication ,
.Cm HostbasedAuthentication
および
.Cm from="pattern-list"
@ -283,8 +289,8 @@ DNS
DNS を必要とする設定オプションには、
.Cm AllowUsers
あるいは
.Cm DenyUsers .
で使われている「USER@HOST」のパターンも含まれますので注意してください。
.Cm DenyUsers
で使われている USER@HOST のパターンも含まれますので注意してください。
.It Fl D
このオプションが指定されると
.Nm
@ -373,7 +379,7 @@ DNS
空白で区切られた次のようなフィールドが格納されています:
オプション、ビット数、指数、モジュロ、鍵のコメント。
プロトコル バージョン 2 で使う公開鍵では次のフィールドが格納されています:
オプション、鍵の種類、base64エンコードされた鍵本体、鍵のコメント。
オプション、鍵の種類、base64 エンコードされた鍵本体、鍵のコメント。
オプションのフィールドはなくてもかまいません。オプションが存在するかどうかは、
この行が数字あるいはピリオドで始まるかどうかによって決定されます
(オプションフィールドは決して数字では始まりません)。
@ -385,7 +391,7 @@ DNS
.Dq ssh-rsa
です。
.Pp
これらのファイルでは通常 1行が何百バイトもの長さに
これらのファイルでは通常 1 行が何百バイトもの長さに
なっていることに注意してください
(これは公開鍵の係数のサイズが大きいためです)。
これを手でタイプする気にはならないでしょう。かわりに
@ -397,7 +403,7 @@ DNS
.Pp
.Nm
では、プロトコル 1 とプロトコル 2 の両方で、
RSA 鍵の長さが少なくとも 768ビット以上である必要があります。
RSA 鍵の長さが少なくとも 768 ビット以上である必要があります。
.Pp
オプションは (もしあれば) カンマによって区切ることができます。間に
スペースを入れてはいけませんが、ダブルクォートの間にはさめばオッケーです。
@ -408,14 +414,14 @@ RSA
このオプションをつけると、公開鍵認証に加えて、クライアントの
ホストをチェックできるようになります。
カンマで区切ったリモートホスト名 (canonical name) の
パターン列が指定できます (
パターン列が指定できます
.Pf ( Ql *
および
.Ql ?
.Ql \&?
がワイルドカードとして使えます)。
このリストには「~でない」という否定 (negation) を入れることもできます。
その場合はパターンの先頭に
.Ql ! ;
.Ql \&!
をつけてください。否定つきのパターンにホストの canonical name が
マッチした場合、この鍵は許可されません。
このオプションはセキュリティを上げるためにつけられました:
@ -502,13 +508,13 @@ permitopen="10.2.1.55:80",permitopen="10.2.1.56:25" 1024 33 23.\|.\|.\|2323
ホスト名はカンマで区切られたパターン列です (
.Ql *
および
.Ql ?
.Ql \&?
はワイルドカードとして使われます)。
各パターンは (クライアントを認証している
ときは) 順にそのホストの正式名と比較されるか、あるいは (サーバを
認証しているときは) ユーザが与えた名前と比較されます。
パターンの先頭に
.Ql !
.Ql \&!
をつけると「~でない」という否定 (negation) の意味になります。
否定されたパターンにマッチしたホストは、
たとえその行の他のパターンにマッチしても (その行では)
@ -550,21 +556,21 @@ cvs.openbsd.org,199.185.137.3 ssh-rsa AAAA1234.....=
.Xr sshd_config 5
で説明されています。
.It Pa /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key
これら 3つのファイルはホストの秘密鍵を格納します。
これら 2 つのファイルはホストの秘密鍵を格納します。
このファイルは root が所有し、root だけが読み込み可能にすべきであり、
これ以外の誰にも読ませてはいけません。
.Nm
はこのファイルが誰にでも読めるようになっていると
起動しないので注意してください。
.It Pa /etc/ssh/ssh_host_key.pub, /etc/ssh/ssh_host_dsa_key.pub
これら 3つのファイルはホストの公開鍵を格納します。
これら 2 つのファイルはホストの公開鍵を格納します。
このファイルは誰にでも読めるようになっている必要がありますが、
書き込めるのは root だけにしてください。
この内容は秘密鍵のファイルと対応しています。
このファイルが実際に使われることはありません。
これは単にユーザの便宜をはかるためだけに存在し、
ユーザはこれを known_hosts ファイルにコピーする
ことができます。これら 2つのファイル (秘密鍵と公開鍵) は
ことができます。これら 2 つのファイル (秘密鍵と公開鍵) は
.Xr ssh-keygen 1
を使って生成することができます。
.It Pa /etc/ssh/moduli
@ -581,7 +587,7 @@ Diffie-Hellman
このディレクトリはどんなファイルも含んでいてはならず、
所有者は root でグループあるいは他人が書きこめるようになっていてはいけません。
.It Pa /var/run/sshd.pid
現在 接続を受けつけている
現在接続を受けつけている
.Nm
のプロセス ID が入っています (複数の
.Nm
@ -616,7 +622,7 @@ Diffie-Hellman
.Pa /etc/ssh/ssh_known_hosts
は誰からでも読めるようにしておいてください。
.Pa $HOME/.ssh/known_hosts
は別にそうする必要はありません。
誰からも読めるようにできますが、別にそうする必要はありません。
.It Pa /etc/nologin
このファイルが存在していると、
.Nm
@ -758,7 +764,7 @@ Markus Friedl
Niels Provos および Markus Friedl が特権分離のサポートに
貢献しました。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/28 (for 3.5p1)
新山 祐介 (yusuke at cs . nyu . edu) 2003/3/31 (for 3.6p1)
.Pp
当マニュアルページは氏のご好意により
.Fx