OpenSSH 3.6.1p1 Japanese manpages

Submitted by:	SUZUKI Koichi <koich@cac.co.jp>
Obtained from:	http://www.unixuser.org/%7Eeuske/doc/openssh/jman/index.html
This commit is contained in:
Kazuo Horikawa 2003-05-22 07:22:10 +00:00
parent bccdfa8189
commit b60097d727
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=17068
9 changed files with 189 additions and 158 deletions

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-add.1,v 1.35 2002/06/19 00:27:55 deraadt Exp $ .\" $OpenBSD: ssh-add.1,v 1.38 2003/03/28 10:11:43 jmc Exp $
.\" .\"
.\" -*- nroff -*- .\" -*- nroff -*-
.\" .\"
@ -37,7 +37,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" Japanese translation: $Id: ssh-add.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $ .\" Japanese translation: $Id: ssh-add.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD% .\" %FreeBSD%
.\" $FreeBSD$ .\" $FreeBSD$
@ -50,7 +50,7 @@
.Nd 認証エージェントに RSA あるいは DSA 秘密鍵を追加する .Nd 認証エージェントに RSA あるいは DSA 秘密鍵を追加する
.Sh 書式 .Sh 書式
.Nm ssh-add .Nm ssh-add
.Op Fl lLdDxX .Op Fl lLdDxXc
.Op Fl t Ar 生存時間 .Op Fl t Ar 生存時間
.Op Ar .Op Ar
.Nm ssh-add .Nm ssh-add
@ -60,7 +60,7 @@
.Sh 解説 .Sh 解説
.Nm .Nm
は認証エージェントである は認証エージェントである
.Xr ssh-agent 1 . .Xr ssh-agent 1
に、 RSA あるいは DSA の認証鍵を追加します。 に、 RSA あるいは DSA の認証鍵を追加します。
引数なしで実行された場合、これは 引数なしで実行された場合、これは
.Pa $HOME/.ssh/id_rsa , .Pa $HOME/.ssh/id_rsa ,
@ -78,7 +78,7 @@
.Pp .Pp
.Nm .Nm
がうまく動くためには、認証エージェントが動いていて、 がうまく動くためには、認証エージェントが動いていて、
しかもれが現在のプロセスの先祖になっている必要があります。 しかもれが現在のプロセスの先祖になっている必要があります。
.Pp .Pp
オプションは以下のとおりです: オプションは以下のとおりです:
.Bl -tag -width Ds .Bl -tag -width Ds
@ -99,8 +99,17 @@
.It Fl t Ar 生存時間 .It Fl t Ar 生存時間
エージェントに鍵を追加するさい、その鍵の最大生存時間を指定します。 エージェントに鍵を追加するさい、その鍵の最大生存時間を指定します。
生存時間は秒数、あるいは 生存時間は秒数、あるいは
.Xr sshd 8 . .Xr sshd_config 5
で使われている形式で指定できます。 で使われている形式で指定できます。
.It Fl c
追加された鍵を、認証に使う前に確認するよう指定します。
この確認は、以下で説明する
.Ev SSH_ASKPASS
プログラムによっておこなわれます。
確認の成功は、
.Ev SSH_ASKPASS
プログラムに入力された文字列ではなく、
これが終了状態として 0 を返したかどうかによって決定されます。
.It Fl s Ar リーダ .It Fl s Ar リーダ
スマートカード スマートカード
.Ar reader .Ar reader
@ -167,7 +176,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。 Markus Friedl の貢献によるものです。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-agent.1,v 1.35 2002/06/24 13:12:23 markus Exp $ .\" $OpenBSD: ssh-agent.1,v 1.37 2003/03/28 10:11:43 jmc Exp $
.\" .\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi> .\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland .\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@ -34,7 +34,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" Japanese translation: $Id: ssh-agent.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $ .\" Japanese translation: $Id: ssh-agent.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD% .\" %FreeBSD%
.\" $FreeBSD$ .\" $FreeBSD$
@ -49,6 +49,7 @@
.Nm ssh-agent .Nm ssh-agent
.Op Fl a Ar bindするアドレス .Op Fl a Ar bindするアドレス
.Op Fl c Li | Fl s .Op Fl c Li | Fl s
.Op Fl t Ar 鍵のデフォルト生存時間
.Op Fl d .Op Fl d
.Op Ar コマンド Op Ar 引数 ... .Op Ar コマンド Op Ar 引数 ...
.Nm ssh-agent .Nm ssh-agent
@ -94,6 +95,15 @@ Unix
.Ev SSH_AGENT_PID .Ev SSH_AGENT_PID
によって与えられている) によって与えられている)
を kill します。 を kill します。
.It Fl t Ar 鍵のデフォルト生存時間
エージェントに追加された鍵の最大生存時間のデフォルト値を指定します。
生存時間は秒数、あるいは
.Xr sshd_config 5
で使われている形式で指定できます。
ですが、この値よりも
.Xr ssh-add 1
で値が指定されれば、そちらのほうが優先されます。
このオプションが指定されない場合、いちど追加された鍵は永久に存在しつづけます。
.It Fl d .It Fl d
デバッグモード。このオプションが指定されていると デバッグモード。このオプションが指定されていると
.Nm .Nm
@ -120,7 +130,7 @@ Unix
はそのパスフレーズを尋ねてきます はそのパスフレーズを尋ねてきます
(X11 を使っているときは、 (X11 を使っているときは、
.Xr ssh-add 1 .Xr ssh-add 1
は X のちょっとしたアプリケーションを使います は X のちょっとしたアプリケーションを使います
X を使っていないときは端末を使って尋ねてきます)。 X を使っていないときは端末を使って尋ねてきます)。
この後、identity ファイルに含まれている認証鍵が この後、identity ファイルに含まれている認証鍵が
認証エージェントに送られます。 認証エージェントに送られます。
@ -193,7 +203,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。 Markus Friedl の貢献によるものです。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/26 (for 3.4p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keygen.1,v 1.54 2002/06/19 00:27:55 deraadt Exp $ .\" $OpenBSD: ssh-keygen.1,v 1.56 2003/03/28 10:11:43 jmc Exp $
.\" .\"
.\" -*- nroff -*- .\" -*- nroff -*-
.\" .\"
@ -37,7 +37,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" Japanese translation: $Id: ssh-keygen.1,v 1.9 2003-01-07 04:04:43 horikawa Exp $ .\" Japanese translation: $Id: ssh-keygen.1,v 1.10 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD% .\" %FreeBSD%
.\" $FreeBSD$ .\" $FreeBSD$
@ -50,12 +50,14 @@
.Nd 認証用の鍵を生成、管理、および変換する .Nd 認証用の鍵を生成、管理、および変換する
.Sh 書式 .Sh 書式
.Nm ssh-keygen .Nm ssh-keygen
.Bk -words
.Op Fl q .Op Fl q
.Op Fl b Ar ビット数 .Op Fl b Ar ビット数
.Fl t Ar 鍵の種類 .Fl t Ar 鍵の種類
.Op Fl N Ar 新しいパスフレーズ .Op Fl N Ar 新しいパスフレーズ
.Op Fl C Ar コメント (訳注: SSH1 のみ) .Op Fl C Ar コメント (訳注: SSH1 のみ)
.Op Fl f Ar 出力先 identity ファイル .Op Fl f Ar 出力先 identity ファイル
.Ek
.Nm ssh-keygen .Nm ssh-keygen
.Fl p .Fl p
.Op Fl P Ar 古いパスフレーズ .Op Fl P Ar 古いパスフレーズ
@ -120,7 +122,7 @@ SSH
任意の長さの文字列をパスフレーズとして使用することができます。 任意の長さの文字列をパスフレーズとして使用することができます。
パスフレーズをつけないときには、これは空でもかまいません パスフレーズをつけないときには、これは空でもかまいません
(ホスト鍵のパスフレーズは必ず空でなければいけません)。 (ホスト鍵のパスフレーズは必ず空でなければいけません)。
フレーズはパスワードに似ていますが、パスワードとは違って フレーズはパスワードに似ていますが、パスワードとは違って
単語の列や句読点、数値、空白など、好きな文字を含めることができます。 単語の列や句読点、数値、空白など、好きな文字を含めることができます。
よいパスフレーズとは、 1030文字程度の長さで、簡単な文章や容易に よいパスフレーズとは、 1030文字程度の長さで、簡単な文章や容易に
推測できるものではないことです (英語の散文では 1文字あたりのエントロピーは 推測できるものではないことです (英語の散文では 1文字あたりのエントロピーは
@ -152,9 +154,8 @@ RSA1
.Bl -tag -width Ds .Bl -tag -width Ds
.It Fl b Ar ビット数 .It Fl b Ar ビット数
生成する鍵のビット数を指定します。最小値は 512 ビットです。 生成する鍵のビット数を指定します。最小値は 512 ビットです。
ふつうは 1024 ビットの鍵で充分だと考えられており、これ以上鍵を ふつうは 1024 ビットの鍵で充分だと考えられており、
長くしてもセキュリティの向上には役に立たず、遅くなるだけです。 デフォルトも 1024 ビットになっています。
デフォルトは 1024 ビットになっています。
.It Fl c .It Fl c
秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。 秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。
このオプションは プロトコル バージョン 1 における RSA 鍵に対してのみ有効です。 このオプションは プロトコル バージョン 1 における RSA 鍵に対してのみ有効です。
@ -222,7 +223,7 @@ OpenSSH
新しいパスフレーズを指定します。 新しいパスフレーズを指定します。
.It Fl P Ar パスフレーズ .It Fl P Ar パスフレーズ
(古い) パスフレーズを指定します。 (古い) パスフレーズを指定します。
.It Fl U Ar reader .It Fl U Ar リーダ
すでに存在している RSA 公開鍵をスマートカード すでに存在している RSA 公開鍵をスマートカード
.Ar リーダ .Ar リーダ
にアップロードします。 にアップロードします。
@ -290,7 +291,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。 Markus Friedl の貢献によるものです。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keyscan.1,v 1.14 2002/02/13 08:33:47 mpech Exp $ .\" $OpenBSD: ssh-keyscan.1,v 1.15 2003/03/28 10:11:43 jmc Exp $
.\" .\"
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>. .\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
.\" .\"
@ -6,7 +6,7 @@
.\" permitted provided that due credit is given to the author and the .\" permitted provided that due credit is given to the author and the
.\" OpenBSD project by leaving this copyright notice intact. .\" OpenBSD project by leaving this copyright notice intact.
.\" .\"
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.3 2002-12-30 06:11:15 horikawa Exp $ .\" Japanese translation: $Id: ssh-keyscan.1,v 1.4 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD% .\" %FreeBSD%
.\" $FreeBSD$ .\" $FreeBSD$
@ -19,6 +19,7 @@
.Nd ssh 公開鍵を収集する .Nd ssh 公開鍵を収集する
.Sh 書式 .Sh 書式
.Nm ssh-keyscan .Nm ssh-keyscan
.Bk -words
.Op Fl v46 .Op Fl v46
.Op Fl p Ar ポート番号 .Op Fl p Ar ポート番号
.Op Fl T Ar タイムアウト秒数 .Op Fl T Ar タイムアウト秒数
@ -26,6 +27,7 @@
.Op Fl f Ar ファイル名 .Op Fl f Ar ファイル名
.Op Ar ホスト名 | アドレスリスト ホスト名リスト .Op Ar ホスト名 | アドレスリスト ホスト名リスト
.Op Ar ... .Op Ar ...
.Ek
.Sh 解説 .Sh 解説
.Nm .Nm
は複数のホストから ssh 用のホスト公開鍵を収集するための は複数のホストから ssh 用のホスト公開鍵を収集するための
@ -34,13 +36,13 @@
ファイルを構築し、検証するのに役立つよう作られています。 ファイルを構築し、検証するのに役立つよう作られています。
.Nm .Nm
はシェルスクリプトあるいは perl スクリプトから使うのに適した、 はシェルスクリプトあるいは perl スクリプトから使うのに適した、
最小限のインターフェイスを備えています。 最小限のインタフェースを備えています。
.Pp .Pp
.Nm .Nm
はノンブロッキングソケット I/O を使い、なるべく多くのホストに はノンブロッキングソケット I/O を使い、なるべく多くのホストに
並列にアクセスします。そのためこれは非常に効率的です。 並列にアクセスします。そのためこれは非常に効率的です。
1000 台ほどのホストから 1000 台ほどのホストから
なるドメインの鍵も数十秒で集めてしまいますたとえいくつかのホストで なるドメインの鍵も数十秒で集めてしまいますたとえいくつかのホストで
ssh が走っていなかったり、ホストがダウンしていたりしても、です。 ssh が走っていなかったり、ホストがダウンしていたりしても、です。
スキャンのために当該マシンにログインする必要はありません。また、 スキャンのために当該マシンにログインする必要はありません。また、
スキャンするときに暗号を用いる必要もありません。 スキャンするときに暗号を用いる必要もありません。
@ -92,7 +94,7 @@ ssh
.El .El
.Sh セキュリティ .Sh セキュリティ
.Nm .Nm
をつかって、鍵を検証せずに ssh_known_hosts ファイルを をつかって、鍵を検証せずに ssh_known_hosts ファイルを構築した場合、
.I man in the middle .I man in the middle
(なりすまし) 攻撃に対して無防備になります。 (なりすまし) 攻撃に対して無防備になります。
いっぽう、お使いのセキュリティモデルがそのような危険を いっぽう、お使いのセキュリティモデルがそのような危険を
@ -160,7 +162,7 @@ David Mazieres <dm@lcs.mit.edu>
Wayne Davison <wayned@users.sourceforge.net> Wayne Davison <wayned@users.sourceforge.net>
がプロトコル バージョン 2 のサポートを追加しました。 がプロトコル バージョン 2 のサポートを追加しました。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -34,10 +34,10 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $ .\" $OpenBSD: ssh.1,v 1.168 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: ssh.1,v 1.12 2003-01-07 04:04:43 horikawa Exp $ .\" Japanese translation: $Id: ssh.1,v 1.13 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp % .\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.26 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$ .\" $FreeBSD$
.\" .\"
.Dd September 25, 1999 .Dd September 25, 1999
@ -53,6 +53,7 @@
.Op Ar コマンド .Op Ar コマンド
.Pp .Pp
.Nm ssh .Nm ssh
.Bk -words
.Op Fl afgknqstvxACNTX1246 .Op Fl afgknqstvxACNTX1246
.Op Fl b Ar bindするアドレス .Op Fl b Ar bindするアドレス
.Op Fl c Ar 暗号化オプション .Op Fl c Ar 暗号化オプション
@ -71,6 +72,8 @@
.Sm on .Sm on
.Xc .Xc
.Oc .Oc
.Ek
.Bk -words
.Oo Fl R Xo .Oo Fl R Xo
.Sm off .Sm off
.Ar ポート番号 : .Ar ポート番号 :
@ -82,6 +85,7 @@
.Op Fl D Ar ポート番号 .Op Fl D Ar ポート番号
.Ar ホスト名 | ユーザ@ホスト名 .Ar ホスト名 | ユーザ@ホスト名
.Op Ar コマンド .Op Ar コマンド
.Ek
.Sh 解説 .Sh 解説
.Nm .Nm
(SSH クライアント) はリモートマシンにログイン (SSH クライアント) はリモートマシンにログイン
@ -148,7 +152,7 @@ DNS
.Nm .Nm
は RSA ベースの認証をサポートしています。 は RSA ベースの認証をサポートしています。
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、 このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
暗号化復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の 暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような 鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような
暗号システムのひとつで、以下のようなアイデアで認証をおこないます。 暗号システムのひとつで、以下のようなアイデアで認証をおこないます。
まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を
@ -201,7 +205,7 @@ RSA ǧ
.Nm .Nm
はユーザにパスワードを要求します。 はユーザにパスワードを要求します。
このパスワードは検査のためリモートホストに送られますが、 このパスワードは検査のためリモートホストに送られますが、
すべての通信は暗号化されているため、ネットワークを盗聴している何かに すべての通信は暗号化されているため、ネットワークを盗聴している何かに
よってパスワードが見られてしまうようなことはありません。 よってパスワードが見られてしまうようなことはありません。
.Pp .Pp
.Ss SSH プロトコル バージョン 2 .Ss SSH プロトコル バージョン 2
@ -410,8 +414,8 @@ Xauthority
攻撃側は認証エージェントから鍵そのものを盗むことはできませんが、 攻撃側は認証エージェントから鍵そのものを盗むことはできませんが、
認証エージェントがもっている鍵に認証をおこなわせることはできます。 認証エージェントがもっている鍵に認証をおこなわせることはできます。
.It Fl b Ar bindするアドレス .It Fl b Ar bindするアドレス
複数のインタフェスやエイリアスされたアドレスをもつ 複数のインタフェスやエイリアスされたアドレスをもつ
マシン上で、使用するインタフェスを指定します。 マシン上で、使用するインタフェスを指定します。
.It Fl c Ar blowfish|3des|des .It Fl c Ar blowfish|3des|des
このセッションで使われる暗号化の方法を指定します。デフォルトでは このセッションで使われる暗号化の方法を指定します。デフォルトでは
.Ar 3des .Ar 3des
@ -478,8 +482,8 @@ identity (
になっています。identity ファイルは設定ファイルによって、 になっています。identity ファイルは設定ファイルによって、
ホストごとに指定することもできます。複数の ホストごとに指定することもできます。複数の
.Fl i .Fl i
オプションを指定することも可能です オプションを指定することも可能です
(設定ファイルで複数の鍵を指定することもできます。) (設定ファイルで複数の鍵を指定することもできます)
.It Fl I Ar スマートカードデバイス .It Fl I Ar スマートカードデバイス
使用するスマートカードデバイスを指定します。引数には、 使用するスマートカードデバイスを指定します。引数には、
ユーザの RSA 秘密鍵を格納するスマートカードと ユーザの RSA 秘密鍵を格納するスマートカードと
@ -511,12 +515,12 @@ MAC
で emacs を立ち上げると、X11 接続は暗号化された経路を で emacs を立ち上げると、X11 接続は暗号化された経路を
介して自動的に転送されます。 介して自動的に転送されます。
.Nm .Nm
プログラムはこの後バックグラウンドに移行するでしょう プログラムはこの後バックグラウンドに移行するでしょう
(これは (これは
.Nm .Nm
がパスワードあるいはパスフレーズを訊いてくるときには使えません。 がパスワードあるいはパスフレーズを訊いてくるときには使えません。
.Fl f .Fl f
オプションを参照してください。) オプションを参照してください)
.It Fl N .It Fl N
リモートコマンドを実行しません。これはポート転送のみを リモートコマンドを実行しません。これはポート転送のみを
おこないたい場合に便利です (プロトコル バージョン 2 のみ)。 おこないたい場合に便利です (プロトコル バージョン 2 のみ)。
@ -720,11 +724,11 @@ X11
.Nm .Nm
.Pa .Xsession .Pa .Xsession
やそれに類するスクリプトから呼び出す際にとくに役に立ちます やそれに類するスクリプトから呼び出す際にとくに役に立ちます
(マシンによっては、これがうまく動くためには (マシンによっては、これがうまく動くためには
標準入力を 標準入力を
.Pa /dev/null .Pa /dev/null
にリダイレクトする必要があるかもしれません) にリダイレクトする必要があるかもしれません)
.It Ev SSH_AUTH_SOCK .It Ev SSH_AUTH_SOCK
認証エージェントと通信するのに使われる Unix ドメインソケットの 認証エージェントと通信するのに使われる Unix ドメインソケットの
パスを表しています。 パスを表しています。
@ -799,7 +803,7 @@ identity
.Pa $HOME/.ssh/authorized_keys .Pa $HOME/.ssh/authorized_keys
ファイルに含まれている必要があります。 ファイルに含まれている必要があります。
これらのファイルは見られてもよいため、他人が読めるように これらのファイルは見られてもよいため、他人が読めるように
しておいてもかまいません (が、別にそうする必要はありま)。 しておいてもかまいません (が、別にそうする必要はありません)。
これらのファイルが自動的に使われることは決してありません。 これらのファイルが自動的に使われることは決してありません。
また、必要でもありません。これらはただ単に また、必要でもありません。これらはただ単に
ユーザの便宜をはかるために提供されています。 ユーザの便宜をはかるために提供されています。
@ -837,7 +841,7 @@ identity
.Nm .Nm
は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに
変換する、ということをしません。なぜなら 変換する、ということをしません。なぜなら
もし何かがネームサーバに仕掛けを入れれば、 もし何かがネームサーバに仕掛けを入れれば、
これを使ってホスト認証をだますことが可能になってしまうからです。 これを使ってホスト認証をだますことが可能になってしまうからです。
.It Pa /etc/ssh/ssh_config .It Pa /etc/ssh/ssh_config
システム全体にわたる設定ファイルです。 システム全体にわたる設定ファイルです。
@ -873,8 +877,8 @@ identity
このファイルは このファイルは
.Pa \&.rhosts .Pa \&.rhosts
認証で使われる、ログインを許可されたホスト名と 認証で使われる、ログインを許可されたホスト名と
ユーザの対の一覧です(このファイルは rlogin と rsh でも ユーザの対の一覧です (このファイルは rlogin と rsh でも
使われるので、安全ではありません。) 使われるので、安全ではありません)
ファイル中の各行はホスト名 ファイル中の各行はホスト名
(ネームサーバが返す正式な形式のもの) およびそのホストでの (ネームサーバが返す正式な形式のもの) およびそのホストでの
ユーザ名をスペースで区切って格納します。 ユーザ名をスペースで区切って格納します。
@ -962,7 +966,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。 Markus Friedl の貢献によるものです。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/10/15 (for 3.5p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -34,11 +34,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" $OpenBSD: ssh_config.5,v 1.5 2002/08/29 22:54:10 stevesk Exp $ .\" $OpenBSD: ssh_config.5,v 1.7 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: ssh_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $ .\" Japanese translation: $Id: ssh_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu> .\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\" .\"
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.8 2003/02/11 12:11:15 des Exp % .\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.9 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$ .\" $FreeBSD$
.Dd September 25, 1999 .Dd September 25, 1999
.Dt SSH_CONFIG 5 .Dt SSH_CONFIG 5
@ -83,10 +83,10 @@
で始まる行は、コメントとみなされます。 で始まる行は、コメントとみなされます。
.Pp .Pp
それ以外の場合、この行は それ以外の場合、この行は
.Dq キーワード 引数 . .Dq キーワード 引数
という形式になっています。 という形式になっています。
キーワードと引数は、空白またはひとつの キーワードと引数は、空白またはひとつの
.Ql = ; .Ql =
(間に空白を含んでいてもよい) によって区切られます。 (間に空白を含んでいてもよい) によって区切られます。
後者の形式は、 後者の形式は、
.Nm ssh , .Nm ssh ,
@ -110,7 +110,7 @@
制限します。パターン中では 制限します。パターン中では
.Ql \&* .Ql \&*
.Ql ? .Ql \&?
がワイルドカードとして使えます。単独の がワイルドカードとして使えます。単独の
.Ql \&* .Ql \&*
は、すべてのホストに対するデフォルトとして使えます。 は、すべてのホストに対するデフォルトとして使えます。
@ -174,8 +174,7 @@
.It Cm Cipher (暗号化アルゴリズム) .It Cm Cipher (暗号化アルゴリズム)
プロトコル バージョン 1 のセッションで使う暗号化の プロトコル バージョン 1 のセッションで使う暗号化の
アルゴリズムを指定します。現在のところ アルゴリズムを指定します。現在のところ
Currently, .Dq blowfish ,
.Dq blowfish
.Dq 3des .Dq 3des
および および
.Dq des .Dq des
@ -237,7 +236,7 @@ Currently,
このオプションはプロトコル バージョン 1 のみに適用されることに このオプションはプロトコル バージョン 1 のみに適用されることに
注意してください。 注意してください。
.It Cm ConnectionAttempts (接続試行回数) .It Cm ConnectionAttempts (接続試行回数)
接続を試みる回数 (1秒に一回) を指定します。これを越えると 接続を試みる回数 ( 1 秒に 1 回) を指定します。これを越えると
ssh は終了してしまいます。この値は整数で ssh は終了してしまいます。この値は整数で
なければなりません。これは、ときどき接続に失敗する環境での なければなりません。これは、ときどき接続に失敗する環境での
スクリプトなどに便利です。 スクリプトなどに便利です。
@ -413,7 +412,7 @@ IPv6
.Ar host/port .Ar host/port
という形式で指定します。ポート転送は複数指定することができ、 という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。 コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパユーザだけです。 特権ポートを転送できるのはスーパユーザだけです。
.It Cm LogLevel (ログレベル) .It Cm LogLevel (ログレベル)
.Nm .Nm
が出力するログの冗長性のレベルを指定します。 が出力するログの冗長性のレベルを指定します。
@ -421,7 +420,7 @@ IPv6
QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2
および DEBUG3。 および DEBUG3。
デフォルトでは INFO になっています。DEBUG と DEBUG1 は等価です。 デフォルトでは INFO になっています。DEBUG と DEBUG1 は等価です。
DEBUG2DEBUG3 はそれぞれさらに冗長なログになります。 DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
.It Cm MACs (メッセージ認証コード) .It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。 使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
MAC アルゴリズムはプロトコル バージョン 2 で使われる、 MAC アルゴリズムはプロトコル バージョン 2 で使われる、
@ -489,7 +488,7 @@ localhost
(訳注: もしサーバ側がバージョン 2 の認証をサポートしていた場合、 (訳注: もしサーバ側がバージョン 2 の認証をサポートしていた場合、
バージョン 2 での認証に失敗すると ssh は バージョン 2 での認証に失敗すると ssh は
そこで終了します。バージョン 1 の認証は *おこなわない* ため、 そこで終了します。バージョン 1 の認証は *おこなわない* ため、
注意してください) 注意してください)
.It Cm ProxyCommand (プロキシ コマンド) .It Cm ProxyCommand (プロキシ コマンド)
サーバに接続するのに使用するコマンドを指定します。 サーバに接続するのに使用するコマンドを指定します。
コマンド文字列はこのキーワード以後、行末まで書くことができます。 コマンド文字列はこのキーワード以後、行末まで書くことができます。
@ -510,7 +509,11 @@ localhost
を起動させるようにします。 を起動させるようにします。
ホスト鍵の管理は接続されているホストの ホスト鍵の管理は接続されているホストの
HostName を使っておこなわれます (デフォルトでは、これはユーザが HostName を使っておこなわれます (デフォルトでは、これはユーザが
タイプした名前になります)。プロキシ コマンドを使うと、 タイプした名前になります)。
このコマンドを
.Dq none
に設定すると、このオプションは完全に使用禁止になります。
プロキシコマンドを使うと、
.Cm CheckHostIP (ホスト IP アドレスの検査) .Cm CheckHostIP (ホスト IP アドレスの検査)
は使用できませんので注意してください。 は使用できませんので注意してください。
.Pp .Pp
@ -537,9 +540,9 @@ IPv6
.Ar host/port .Ar host/port
という形式で指定します。ポート転送は複数指定することができ、 という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。 コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパユーザだけです。 特権ポートを転送できるのはスーパユーザだけです。
.It Cm RhostsAuthentication (rhosts 認証) .It Cm RhostsAuthentication (rhosts 認証)
Rhosts ベースの認証をおこなうかどうかを指定します。この宣言は rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
クライアント側にのみ影響し、セキュリティ的にまったくなんの クライアント側にのみ影響し、セキュリティ的にまったくなんの
効果もないことに注意してください。 効果もないことに注意してください。
ほとんどのサーバでは RhostsAuthentication は ほとんどのサーバでは RhostsAuthentication は
@ -563,7 +566,7 @@ RhostsRSAAuthentication
.Dq yes .Dq yes
に設定されている必要があります。 に設定されている必要があります。
.It Cm RhostsRSAAuthentication (rhosts-RSA 認証) .It Cm RhostsRSAAuthentication (rhosts-RSA 認証)
RSA ホスト認証を使った Rhosts ベースの認証を試みるかどうかを RSA ホスト認証を使った rhosts ベースの認証を試みるかどうかを
指定します。 指定します。
この引数の値は この引数の値は
.Dq yes .Dq yes
@ -628,8 +631,7 @@ RSA ǧ
known_hosts ファイルに含まれているホスト鍵は known_hosts ファイルに含まれているホスト鍵は
いかなる場合でも自動的に検査されます。 いかなる場合でも自動的に検査されます。
このオプションがとりうる値は このオプションがとりうる値は
.Dq yes .Dq yes ,
.Dq no .Dq no
あるいは あるいは
.Dq ask .Dq ask
@ -669,7 +671,7 @@ known_hosts
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。 付け加える文字列を指定します。
デフォルトは デフォルトは
.Dq FreeBSD-20030201 .Dq FreeBSD-20030423
です。 です。
.It Cm XAuthLocation (xauth の位置) .It Cm XAuthLocation (xauth の位置)
.Xr xauth 1 .Xr xauth 1
@ -703,7 +705,7 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。 Markus Friedl の貢献によるものです。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/9/28 (for 3.5p1) 新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -34,11 +34,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" $OpenBSD: sshd_config.5,v 1.13 2002/09/16 20:12:11 stevesk Exp $ .\" $OpenBSD: sshd_config.5,v 1.15 2003/03/28 10:11:43 jmc Exp $
.\" Japanese translation: $Id: sshd_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $ .\" Japanese translation: $Id: sshd_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu> .\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\" .\"
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.10 2003/02/11 12:11:15 des Exp % .\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.11 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$ .\" $FreeBSD$
.Dd September 25, 1999 .Dd September 25, 1999
.Dt SSHD_CONFIG 5 .Dt SSHD_CONFIG 5
@ -78,7 +78,7 @@
ログインを許可されます。パターン中では ログインを許可されます。パターン中では
.Ql \&* .Ql \&*
および および
.Ql ? .Ql \&?
がワイルドカードとして使えます。有効なのはグループの「名前」だけで、 がワイルドカードとして使えます。有効なのはグループの「名前」だけで、
数字で表されたグループ ID は認識されません。デフォルトでは、 数字で表されたグループ ID は認識されません。デフォルトでは、
ログインはすべてのグループに許可されています。 ログインはすべてのグループに許可されています。
@ -97,7 +97,7 @@ TCP ž
ユーザだけがログインを許可されます。パターン中では ユーザだけがログインを許可されます。パターン中では
.Ql \&* .Ql \&*
および および
.Ql ? .Ql \&?
がワイルドカードとして使えます。有効なのはユーザの「名前」だけで、 がワイルドカードとして使えます。有効なのはユーザの「名前」だけで、
数字で表されたユーザ ID は認識されません。デフォルトでは、 数字で表されたユーザ ID は認識されません。デフォルトでは、
ログインはすべてのユーザに許可されています。 ログインはすべてのユーザに許可されています。
@ -110,7 +110,7 @@ TCP ž
指定します。 指定します。
.Cm AuthorizedKeysFile .Cm AuthorizedKeysFile
のファイル名中に %T が含まれている場合、その部分は接続の間 のファイル名中に %T が含まれている場合、その部分は接続の間
別のものに置換されます。%% は「%」1文字に置換されます。 別のものに置換されます。%% は '%' 1 文字に置換されます。
%h は認証しようとしているユーザのホームディレクトリに置換され、 %h は認証しようとしているユーザのホームディレクトリに置換され、
%u はそのユーザのユーザ名に置換されます。この後、 %u はそのユーザのユーザ名に置換されます。この後、
その絶対パスあるいはユーザのホームディレクトリからの相対パスが その絶対パスあるいはユーザのホームディレクトリからの相対パスが
@ -139,8 +139,7 @@ TCP ž
.Cm PasswordAuthentication .Cm PasswordAuthentication
および および
.Cm PermitRootLogin .Cm PermitRootLogin
の効果に影響します。 変数の効果に影響します。
variables.
デフォルトは デフォルトは
.Dq yes .Dq yes
です。 です。
@ -203,7 +202,7 @@ client alive message
マッチするユーザはログインを禁止されます。パターン中では マッチするユーザはログインを禁止されます。パターン中では
.Ql \&* .Ql \&*
および および
.Ql ? .Ql \&?
がワイルドカードとして使えます。有効なのは がワイルドカードとして使えます。有効なのは
グループの「名前」だけで、数字で表されたグループ ID は グループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、 認識されません。デフォルトでは、
@ -215,7 +214,7 @@ client alive message
このパターンのどれかにマッチするユーザはログインを禁止されます。 このパターンのどれかにマッチするユーザはログインを禁止されます。
.Ql \&* .Ql \&*
および および
.Ql ? .Ql \&?
がワイルドカードとして使えます。 がワイルドカードとして使えます。
有効なのはグループの「名前」だけで、数字で表されたグループ ID は 有効なのはグループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、ログインはすべてのユーザに許可されています。 認識されません。デフォルトでは、ログインはすべてのユーザに許可されています。
@ -350,7 +349,7 @@ Kerberos TGT
指定された間隔ごとに自動的に再生成されます。このように鍵を再生成する 指定された間隔ごとに自動的に再生成されます。このように鍵を再生成する
目的は、あとでそのマシンに侵入して盗聴したセッションを解読されたり、 目的は、あとでそのマシンに侵入して盗聴したセッションを解読されたり、
鍵を盗まれたりするのを防ぐためです。この鍵はどこにも格納されません。 鍵を盗まれたりするのを防ぐためです。この鍵はどこにも格納されません。
値としてゼロを指定すると、鍵はまったく再生成されなくなります。 値として 0 を指定すると、鍵はまったく再生成されなくなります。
デフォルトでは 3600 (秒) になっています。 デフォルトでは 3600 (秒) になっています。
.It Cm ListenAddress (接続受付アドレス) .It Cm ListenAddress (接続受付アドレス)
.Nm sshd .Nm sshd
@ -391,16 +390,16 @@ Kerberos TGT
このオプションよりも前に指定しておく必要があります。 このオプションよりも前に指定しておく必要があります。
.It Cm LoginGraceTime (ログイン猶予時間) .It Cm LoginGraceTime (ログイン猶予時間)
ユーザがここで指定された時間内にログインできないと、 ユーザがここで指定された時間内にログインできないと、
サーバは接続を切ります。この値をゼロにすると、時間制限はなくなります。 サーバは接続を切ります。この値を 0 にすると、時間制限はなくなります。
デフォルトの値は 120 です。 デフォルトの値は 120 (秒) です。
.It Cm LogLevel (ログレベル) .It Cm LogLevel (ログレベル)
.Nm sshd .Nm sshd
が出力するログメッセージの冗長性レベルを指定します。 が出力するログメッセージの冗長性レベルを指定します。
とりうる値は次のとおりです: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, とりうる値は次のとおりです: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,
DEBUG1, DEBUG2 および DEBUG3。 DEBUG1, DEBUG2 および DEBUG3。
デフォルトでは INFO です。DEBUG と DEBUG1 は等価です。 デフォルトでは INFO です。DEBUG と DEBUG1 は等価です。
DEBUG2DEBUG3 はそれぞれさらに冗長なログになります。 DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
DEBUG レベル以上のログはユーザのプライバシを侵害するので、 DEBUG レベル以上のログはユーザのプライバシを侵害するので、
勧められるものではありません。 勧められるものではありません。
.It Cm MACs (メッセージ認証コード) .It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。 使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
@ -463,15 +462,14 @@ MAC
.It Cm PermitRootLogin (root ログイン許可) .It Cm PermitRootLogin (root ログイン許可)
.Xr ssh 1 .Xr ssh 1
を使って、root がログインできるかどうか指定します。この引数の値は を使って、root がログインできるかどうか指定します。この引数の値は
.Dq yes .Dq yes ,
.Dq without-password .Dq without-password
(パスワード認証なし)、 (パスワード認証なし)、
.Dq forced-commands-only .Dq forced-commands-only
(強制コマンドのみ)、あるいは (強制コマンドのみ)、あるいは
.Dq no .Dq no
のいずれかです。 のいずれかです。
のいずれかになります。デフォルトは デフォルトは
.Dq no .Dq no
です。 です。
.Cm ChallengeResponseAuthentication .Cm ChallengeResponseAuthentication
@ -599,7 +597,6 @@ RSA
ビット数を指定します。 ビット数を指定します。
最小値は 512 で、デフォルトは 768 です。 最小値は 512 で、デフォルトは 768 です。
.It Cm StrictModes (厳格なモード) .It Cm StrictModes (厳格なモード)
Specifies whether
.Nm sshd .Nm sshd
がログインを許可する前に、ユーザのファイルおよび がログインを許可する前に、ユーザのファイルおよび
ホームディレクトリの所有権とパーミッションをチェックすべきか ホームディレクトリの所有権とパーミッションをチェックすべきか
@ -669,7 +666,7 @@ root
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。 付け加える文字列を指定します。
デフォルトは デフォルトは
.Dq FreeBSD-20030201 .Dq FreeBSD-20030423
です。 です。
.It Cm X11DisplayOffset (X11 ディスプレイ番号のオフセット値) .It Cm X11DisplayOffset (X11 ディスプレイ番号のオフセット値)
.Nm sshd .Nm sshd
@ -809,7 +806,7 @@ Markus Friedl
Niels Provos および Markus Friedl が root特権分離のサポートに Niels Provos および Markus Friedl が root特権分離のサポートに
貢献しました。 貢献しました。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/10/15 (for 3.5p1) 新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keysign.8,v 1.3 2002/07/03 14:21:05 markus Exp $ .\" $OpenBSD: ssh-keysign.8,v 1.6 2003/03/28 10:11:43 jmc Exp $
.\" .\"
.\" Copyright (c) 2002 Markus Friedl. All rights reserved. .\" Copyright (c) 2002 Markus Friedl. All rights reserved.
.\" .\"
@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" Japanese translation: $Id: ssh-keysign.8,v 1.3 2002-12-30 06:11:15 horikawa Exp $ .\" Japanese translation: $Id: ssh-keysign.8,v 1.4 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" .\"
.\" %FreeBSD: src/usr.sbin/spray/spray.8,v 1.10 2002/07/14 14:46:18 charnier Exp % .\" %FreeBSD: src/usr.sbin/spray/spray.8,v 1.10 2002/07/14 14:46:18 charnier Exp %
@ -48,7 +48,7 @@ SSH
クライアントの設定ファイル クライアントの設定ファイル
.Pa /etc/ssh/ssh_config .Pa /etc/ssh/ssh_config
.Cm HostbasedAuthentication .Cm EnableSSHKeysign
設定項目を 設定項目を
.Dq yes .Dq yes
に設定したときだけ使用されます。 に設定したときだけ使用されます。
@ -91,7 +91,7 @@ Markus Friedl <markus@openbsd.org>
.Ox 3.2 .Ox 3.2
から導入されました。 から導入されました。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/27 (for 3.5p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx

View file

@ -34,10 +34,10 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" $OpenBSD: sshd.8,v 1.193 2002/09/24 20:59:44 todd Exp $ .\" $OpenBSD: sshd.8,v 1.194 2003/01/31 21:54:40 jmc Exp $
.\" Japanese translation: $Id: sshd.8,v 1.11 2003-03-10 00:02:03 horikawa Exp $ .\" Japanese translation: $Id: sshd.8,v 1.12 2003-05-22 07:22:10 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.26 2003/02/05 02:14:03 trhodes Exp % .\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.27 2003/04/23 17:10:53 des Exp %
.\" $FreeBSD$ .\" $FreeBSD$
.\" .\"
.Dd September 25, 1999 .Dd September 25, 1999
@ -48,6 +48,7 @@
.Nd OpenSSH SSH デーモン .Nd OpenSSH SSH デーモン
.Sh 書式 .Sh 書式
.Nm sshd .Nm sshd
.Bk -words
.Op Fl deiqtD46 .Op Fl deiqtD46
.Op Fl b Ar ビット数 .Op Fl b Ar ビット数
.Op Fl f Ar 設定ファイル .Op Fl f Ar 設定ファイル
@ -57,6 +58,7 @@
.Op Fl o Ar オプション .Op Fl o Ar オプション
.Op Fl p Ar ポート番号 .Op Fl p Ar ポート番号
.Op Fl u Ar 長さ .Op Fl u Ar 長さ
.Ek
.Sh 解説 .Sh 解説
.Nm .Nm
(SSH デーモン) は (SSH デーモン) は
@ -72,12 +74,12 @@
これはブート時に これはブート時に
.Pa /etc/rc.d/sshd .Pa /etc/rc.d/sshd
から起動され、接続を受けつけるたびに新しいデーモンが fork します。 から起動され、接続を受けつけるたびに新しいデーモンが fork します。
Fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、 fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、
そしてデータ交換をおこないます。この そしてデータ交換をおこないます。この
.Nm .Nm
の実装では、SSH プロトコルバージョン 1 と 2 を同時にサポートしています。 の実装では、SSH プロトコルバージョン 1 と 2 を同時にサポートしています。
.Nm .Nm
は以下のように動作します は以下のように動作します:
.Pp .Pp
.Ss SSH プロトコル バージョン 1 .Ss SSH プロトコル バージョン 1
.Pp .Pp
@ -107,12 +109,12 @@ Blowfish
認証、RSA チャレンジ・レスポンス 認証、 認証、RSA チャレンジ・レスポンス 認証、
あるいはパスワード認証を使おうとします。 あるいはパスワード認証を使おうとします。
.Pp .Pp
Rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし
必要とあればサーバの設定ファイルによって許可することもできます。 必要とあればサーバの設定ファイルによって許可することもできます。
.Nm rshd .Nm rshd ,
.Nm rlogind .Nm rlogind
および および
.Xr rexecd .Nm rexecd
を止めないかぎり (これは を止めないかぎり (これは
.Xr rlogin .Xr rlogin
@ -130,8 +132,8 @@ Diffie-Hellman
共通のセッション鍵が得られます。 共通のセッション鍵が得られます。
.Pp .Pp
これ以降セッションは対称的暗号化アルゴリズムを用いて暗号化されます。 これ以降セッションは対称的暗号化アルゴリズムを用いて暗号化されます。
アルゴリズムは、現在のところ 128ビット AES、 アルゴリズムは、現在のところ 128 ビット AES,
Blowfish、 3DES、 CAST128、 Arcfour、192ビット AES Blowfish, 3DES, CAST128, Arcfour, 192 ビット AES
あるいは 256 ビット AES です。クライアントはサーバが あるいは 256 ビット AES です。クライアントはサーバが
提案した暗号化アルゴリズムを選びます。 提案した暗号化アルゴリズムを選びます。
これに加えて、暗号化メッセージ認証コード (hmac-sha1 あるいは hmac-md5) により、 これに加えて、暗号化メッセージ認証コード (hmac-sha1 あるいは hmac-md5) により、
@ -182,7 +184,9 @@ X11
冗長なデバッグ表示を出力するようになり、バックグラウンドには移行しません。 冗長なデバッグ表示を出力するようになり、バックグラウンドには移行しません。
またサーバは fork せず、1 回の接続しか受けつけません。 またサーバは fork せず、1 回の接続しか受けつけません。
このオプションはサーバのデバッグのためだけに用意されています。 このオプションはサーバのデバッグのためだけに用意されています。
複数の -d オプションをつけるとデバッグレベルが上がります。 複数の
.Fl d
オプションをつけるとデバッグレベルが上がります。
最高は 3 です。 最高は 3 です。
.It Fl e .It Fl e
このオプションが指定されると、 このオプションが指定されると、
@ -197,7 +201,7 @@ X11
.It Fl g Ar ログイン猶予時間 .It Fl g Ar ログイン猶予時間
クライアントが自分自身を認証するのにかかる猶予時間を与えます クライアントが自分自身を認証するのにかかる猶予時間を与えます
(デフォルトは 120 秒)。クライアントがこの時間内にユーザを (デフォルトは 120 秒)。クライアントがこの時間内にユーザを
認証できなかった場合、サーバは接続を切って終了します。ゼロ 認証できなかった場合、サーバは接続を切って終了します。0
値として与えると猶予は無限になります。 値として与えると猶予は無限になります。
.It Fl h Ar ホスト鍵ファイル .It Fl h Ar ホスト鍵ファイル
ホスト鍵を読むファイルを指定します。 ホスト鍵を読むファイルを指定します。
@ -214,7 +218,9 @@ X11
複数のホスト鍵ファイルを指定することも可能です。 複数のホスト鍵ファイルを指定することも可能です。
.It Fl i .It Fl i
.Nm .Nm
が inetd から起動されることを指定します。
.Xr inetd 8
から起動されることを指定します。
.Nm .Nm
はふつう inetd からは起動されません。なぜならこれはクライアントを はふつう inetd からは起動されません。なぜならこれはクライアントを
受けつける前にサーバ鍵を生成しておく必要があり、これには 受けつける前にサーバ鍵を生成しておく必要があり、これには
@ -230,7 +236,7 @@ X11
この鍵はどこにも格納されません。そのため、このようにしておくと この鍵はどこにも格納されません。そのため、このようにしておくと
たとえマシンがクラックされたり物理的に乗っ取られたりしても、 たとえマシンがクラックされたり物理的に乗っ取られたりしても、
1 時間後には 盗聴した通信を解読して鍵を見つけることは不可能に 1 時間後には 盗聴した通信を解読して鍵を見つけることは不可能に
なります。この値としてゼロを指定すると、 なります。この値として 0 を指定すると、
鍵はまったく再生成されなくなります。 鍵はまったく再生成されなくなります。
.It Fl o Ar オプション .It Fl o Ar オプション
設定ファイルと同じ形式でオプションを与えたいときに使用します。 設定ファイルと同じ形式でオプションを与えたいときに使用します。
@ -270,12 +276,12 @@ X11
.Fl u0 .Fl u0
.Nm .Nm
が DNS 要求をおこなわないようにするのにも使われます が DNS 要求をおこなわないようにするのにも使われるかもしれません
ただし設定ファイルや認証メカニズムでこれが必要とされた ただし設定ファイルや認証メカニズムでこれが必要とされた
場合はこの限りではありません。 場合はこの限りではありません。
DNS を要求する可能性のある認証メカニズムは DNS を要求する可能性のある認証メカニズムは
.Cm RhostsAuthentication .Cm RhostsAuthentication ,
.Cm RhostsRSAAuthentication .Cm RhostsRSAAuthentication ,
.Cm HostbasedAuthentication .Cm HostbasedAuthentication
および および
.Cm from="pattern-list" .Cm from="pattern-list"
@ -283,8 +289,8 @@ DNS
DNS を必要とする設定オプションには、 DNS を必要とする設定オプションには、
.Cm AllowUsers .Cm AllowUsers
あるいは あるいは
.Cm DenyUsers . .Cm DenyUsers
で使われている「USER@HOST」のパターンも含まれますので注意してください。 で使われている USER@HOST のパターンも含まれますので注意してください。
.It Fl D .It Fl D
このオプションが指定されると このオプションが指定されると
.Nm .Nm
@ -408,14 +414,14 @@ RSA
このオプションをつけると、公開鍵認証に加えて、クライアントの このオプションをつけると、公開鍵認証に加えて、クライアントの
ホストをチェックできるようになります。 ホストをチェックできるようになります。
カンマで区切ったリモートホスト名 (canonical name) の カンマで区切ったリモートホスト名 (canonical name) の
パターン列が指定できます ( パターン列が指定できます
.Pf ( Ql * .Pf ( Ql *
および および
.Ql ? .Ql \&?
がワイルドカードとして使えます)。 がワイルドカードとして使えます)。
このリストには「~でない」という否定 (negation) を入れることもできます。 このリストには「~でない」という否定 (negation) を入れることもできます。
その場合はパターンの先頭に その場合はパターンの先頭に
.Ql ! ; .Ql \&!
をつけてください。否定つきのパターンにホストの canonical name が をつけてください。否定つきのパターンにホストの canonical name が
マッチした場合、この鍵は許可されません。 マッチした場合、この鍵は許可されません。
このオプションはセキュリティを上げるためにつけられました: このオプションはセキュリティを上げるためにつけられました:
@ -502,13 +508,13 @@ permitopen="10.2.1.55:80",permitopen="10.2.1.56:25" 1024 33 23.\|.\|.\|2323
ホスト名はカンマで区切られたパターン列です ( ホスト名はカンマで区切られたパターン列です (
.Ql * .Ql *
および および
.Ql ? .Ql \&?
はワイルドカードとして使われます)。 はワイルドカードとして使われます)。
各パターンは (クライアントを認証している 各パターンは (クライアントを認証している
ときは) 順にそのホストの正式名と比較されるか、あるいは (サーバを ときは) 順にそのホストの正式名と比較されるか、あるいは (サーバを
認証しているときは) ユーザが与えた名前と比較されます。 認証しているときは) ユーザが与えた名前と比較されます。
パターンの先頭に パターンの先頭に
.Ql ! .Ql \&!
をつけると「~でない」という否定 (negation) の意味になります。 をつけると「~でない」という否定 (negation) の意味になります。
否定されたパターンにマッチしたホストは、 否定されたパターンにマッチしたホストは、
たとえその行の他のパターンにマッチしても (その行では) たとえその行の他のパターンにマッチしても (その行では)
@ -550,14 +556,14 @@ cvs.openbsd.org,199.185.137.3 ssh-rsa AAAA1234.....=
.Xr sshd_config 5 .Xr sshd_config 5
で説明されています。 で説明されています。
.It Pa /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key .It Pa /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key
これら 3つのファイルはホストの秘密鍵を格納します。 これら 2 つのファイルはホストの秘密鍵を格納します。
このファイルは root が所有し、root だけが読み込み可能にすべきであり、 このファイルは root が所有し、root だけが読み込み可能にすべきであり、
これ以外の誰にも読ませてはいけません。 これ以外の誰にも読ませてはいけません。
.Nm .Nm
はこのファイルが誰にでも読めるようになっていると はこのファイルが誰にでも読めるようになっていると
起動しないので注意してください。 起動しないので注意してください。
.It Pa /etc/ssh/ssh_host_key.pub, /etc/ssh/ssh_host_dsa_key.pub .It Pa /etc/ssh/ssh_host_key.pub, /etc/ssh/ssh_host_dsa_key.pub
これら 3つのファイルはホストの公開鍵を格納します。 これら 2 つのファイルはホストの公開鍵を格納します。
このファイルは誰にでも読めるようになっている必要がありますが、 このファイルは誰にでも読めるようになっている必要がありますが、
書き込めるのは root だけにしてください。 書き込めるのは root だけにしてください。
この内容は秘密鍵のファイルと対応しています。 この内容は秘密鍵のファイルと対応しています。
@ -616,7 +622,7 @@ Diffie-Hellman
.Pa /etc/ssh/ssh_known_hosts .Pa /etc/ssh/ssh_known_hosts
は誰からでも読めるようにしておいてください。 は誰からでも読めるようにしておいてください。
.Pa $HOME/.ssh/known_hosts .Pa $HOME/.ssh/known_hosts
は別にそうする必要はありません。 誰からも読めるようにできますが、別にそうする必要はありません。
.It Pa /etc/nologin .It Pa /etc/nologin
このファイルが存在していると、 このファイルが存在していると、
.Nm .Nm
@ -758,7 +764,7 @@ Markus Friedl
Niels Provos および Markus Friedl が特権分離のサポートに Niels Provos および Markus Friedl が特権分離のサポートに
貢献しました。 貢献しました。
.Sh 日本語訳 .Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/28 (for 3.5p1) 新山 祐介 (yusuke at cs . nyu . edu) 2003/3/31 (for 3.6p1)
.Pp .Pp
当マニュアルページは氏のご好意により 当マニュアルページは氏のご好意により
.Fx .Fx