OpenSSH 3.6.1p1 Japanese manpages
Submitted by: SUZUKI Koichi <koich@cac.co.jp> Obtained from: http://www.unixuser.org/%7Eeuske/doc/openssh/jman/index.html
This commit is contained in:
parent
bccdfa8189
commit
b60097d727
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=17068
9 changed files with 189 additions and 158 deletions
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-add.1,v 1.35 2002/06/19 00:27:55 deraadt Exp $
|
||||
.\" $OpenBSD: ssh-add.1,v 1.38 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" -*- nroff -*-
|
||||
.\"
|
||||
|
|
@ -37,7 +37,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-add.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-add.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\" $FreeBSD$
|
||||
|
|
@ -50,7 +50,7 @@
|
|||
.Nd 認証エージェントに RSA あるいは DSA 秘密鍵を追加する
|
||||
.Sh 書式
|
||||
.Nm ssh-add
|
||||
.Op Fl lLdDxX
|
||||
.Op Fl lLdDxXc
|
||||
.Op Fl t Ar 生存時間
|
||||
.Op Ar
|
||||
.Nm ssh-add
|
||||
|
|
@ -60,7 +60,7 @@
|
|||
.Sh 解説
|
||||
.Nm
|
||||
は認証エージェントである
|
||||
.Xr ssh-agent 1 .
|
||||
.Xr ssh-agent 1
|
||||
に、 RSA あるいは DSA の認証鍵を追加します。
|
||||
引数なしで実行された場合、これは
|
||||
.Pa $HOME/.ssh/id_rsa ,
|
||||
|
|
@ -78,7 +78,7 @@
|
|||
.Pp
|
||||
.Nm
|
||||
がうまく動くためには、認証エージェントが動いていて、
|
||||
しかもしれが現在のプロセスの先祖になっている必要があります。
|
||||
しかもこれが現在のプロセスの先祖になっている必要があります。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
|
|
@ -99,8 +99,17 @@
|
|||
.It Fl t Ar 生存時間
|
||||
エージェントに鍵を追加するさい、その鍵の最大生存時間を指定します。
|
||||
生存時間は秒数、あるいは
|
||||
.Xr sshd 8 .
|
||||
.Xr sshd_config 5
|
||||
で使われている形式で指定できます。
|
||||
.It Fl c
|
||||
追加された鍵を、認証に使う前に確認するよう指定します。
|
||||
この確認は、以下で説明する
|
||||
.Ev SSH_ASKPASS
|
||||
プログラムによっておこなわれます。
|
||||
確認の成功は、
|
||||
.Ev SSH_ASKPASS
|
||||
プログラムに入力された文字列ではなく、
|
||||
これが終了状態として 0 を返したかどうかによって決定されます。
|
||||
.It Fl s Ar リーダ
|
||||
スマートカード
|
||||
.Ar reader
|
||||
|
|
@ -167,7 +176,7 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-agent.1,v 1.35 2002/06/24 13:12:23 markus Exp $
|
||||
.\" $OpenBSD: ssh-agent.1,v 1.37 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
|
||||
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
|
||||
|
|
@ -34,7 +34,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-agent.1,v 1.6 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-agent.1,v 1.7 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\" $FreeBSD$
|
||||
|
|
@ -49,6 +49,7 @@
|
|||
.Nm ssh-agent
|
||||
.Op Fl a Ar bindするアドレス
|
||||
.Op Fl c Li | Fl s
|
||||
.Op Fl t Ar 鍵のデフォルト生存時間
|
||||
.Op Fl d
|
||||
.Op Ar コマンド Op Ar 引数 ...
|
||||
.Nm ssh-agent
|
||||
|
|
@ -94,6 +95,15 @@ Unix
|
|||
.Ev SSH_AGENT_PID
|
||||
によって与えられている)
|
||||
を kill します。
|
||||
.It Fl t Ar 鍵のデフォルト生存時間
|
||||
エージェントに追加された鍵の最大生存時間のデフォルト値を指定します。
|
||||
生存時間は秒数、あるいは
|
||||
.Xr sshd_config 5
|
||||
で使われている形式で指定できます。
|
||||
ですが、この値よりも
|
||||
.Xr ssh-add 1
|
||||
で値が指定されれば、そちらのほうが優先されます。
|
||||
このオプションが指定されない場合、いちど追加された鍵は永久に存在しつづけます。
|
||||
.It Fl d
|
||||
デバッグモード。このオプションが指定されていると
|
||||
.Nm
|
||||
|
|
@ -120,7 +130,7 @@ Unix
|
|||
はそのパスフレーズを尋ねてきます
|
||||
(X11 を使っているときは、
|
||||
.Xr ssh-add 1
|
||||
は X のちょっとしたアプリケーションを使います、
|
||||
は X のちょっとしたアプリケーションを使います。
|
||||
X を使っていないときは端末を使って尋ねてきます)。
|
||||
この後、identity ファイルに含まれている認証鍵が
|
||||
認証エージェントに送られます。
|
||||
|
|
@ -193,7 +203,7 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/26 (for 3.4p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-keygen.1,v 1.54 2002/06/19 00:27:55 deraadt Exp $
|
||||
.\" $OpenBSD: ssh-keygen.1,v 1.56 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" -*- nroff -*-
|
||||
.\"
|
||||
|
|
@ -37,7 +37,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-keygen.1,v 1.9 2003-01-07 04:04:43 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-keygen.1,v 1.10 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\" $FreeBSD$
|
||||
|
|
@ -50,12 +50,14 @@
|
|||
.Nd 認証用の鍵を生成、管理、および変換する
|
||||
.Sh 書式
|
||||
.Nm ssh-keygen
|
||||
.Bk -words
|
||||
.Op Fl q
|
||||
.Op Fl b Ar ビット数
|
||||
.Fl t Ar 鍵の種類
|
||||
.Op Fl N Ar 新しいパスフレーズ
|
||||
.Op Fl C Ar コメント (訳注: SSH1 のみ)
|
||||
.Op Fl f Ar 出力先 identity ファイル
|
||||
.Ek
|
||||
.Nm ssh-keygen
|
||||
.Fl p
|
||||
.Op Fl P Ar 古いパスフレーズ
|
||||
|
|
@ -120,7 +122,7 @@ SSH
|
|||
任意の長さの文字列をパスフレーズとして使用することができます。
|
||||
パスフレーズをつけないときには、これは空でもかまいません
|
||||
(ホスト鍵のパスフレーズは必ず空でなければいけません)。
|
||||
パラフレーズはパスワードに似ていますが、パスワードとは違って
|
||||
パスフレーズはパスワードに似ていますが、パスワードとは違って
|
||||
単語の列や句読点、数値、空白など、好きな文字を含めることができます。
|
||||
よいパスフレーズとは、 10~30文字程度の長さで、簡単な文章や容易に
|
||||
推測できるものではないことです (英語の散文では 1文字あたりのエントロピーは
|
||||
|
|
@ -152,9 +154,8 @@ RSA1
|
|||
.Bl -tag -width Ds
|
||||
.It Fl b Ar ビット数
|
||||
生成する鍵のビット数を指定します。最小値は 512 ビットです。
|
||||
ふつうは 1024 ビットの鍵で充分だと考えられており、これ以上鍵を
|
||||
長くしてもセキュリティの向上には役に立たず、遅くなるだけです。
|
||||
デフォルトは 1024 ビットになっています。
|
||||
ふつうは 1024 ビットの鍵で充分だと考えられており、
|
||||
デフォルトも 1024 ビットになっています。
|
||||
.It Fl c
|
||||
秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。
|
||||
このオプションは プロトコル バージョン 1 における RSA 鍵に対してのみ有効です。
|
||||
|
|
@ -222,7 +223,7 @@ OpenSSH
|
|||
新しいパスフレーズを指定します。
|
||||
.It Fl P Ar パスフレーズ
|
||||
(古い) パスフレーズを指定します。
|
||||
.It Fl U Ar reader
|
||||
.It Fl U Ar リーダ
|
||||
すでに存在している RSA 公開鍵をスマートカード
|
||||
.Ar リーダ
|
||||
にアップロードします。
|
||||
|
|
@ -290,7 +291,7 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-keyscan.1,v 1.14 2002/02/13 08:33:47 mpech Exp $
|
||||
.\" $OpenBSD: ssh-keyscan.1,v 1.15 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
|
||||
.\"
|
||||
|
|
@ -6,7 +6,7 @@
|
|||
.\" permitted provided that due credit is given to the author and the
|
||||
.\" OpenBSD project by leaving this copyright notice intact.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.3 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.4 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD%
|
||||
.\" $FreeBSD$
|
||||
|
|
@ -19,6 +19,7 @@
|
|||
.Nd ssh 公開鍵を収集する
|
||||
.Sh 書式
|
||||
.Nm ssh-keyscan
|
||||
.Bk -words
|
||||
.Op Fl v46
|
||||
.Op Fl p Ar ポート番号
|
||||
.Op Fl T Ar タイムアウト秒数
|
||||
|
|
@ -26,6 +27,7 @@
|
|||
.Op Fl f Ar ファイル名
|
||||
.Op Ar ホスト名 | アドレスリスト ホスト名リスト
|
||||
.Op Ar ...
|
||||
.Ek
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は複数のホストから ssh 用のホスト公開鍵を収集するための
|
||||
|
|
@ -34,13 +36,13 @@
|
|||
ファイルを構築し、検証するのに役立つよう作られています。
|
||||
.Nm
|
||||
はシェルスクリプトあるいは perl スクリプトから使うのに適した、
|
||||
最小限のインターフェイスを備えています。
|
||||
最小限のインタフェースを備えています。
|
||||
.Pp
|
||||
.Nm
|
||||
はノンブロッキングソケット I/O を使い、なるべく多くのホストに
|
||||
並列にアクセスします。そのためこれは非常に効率的です。
|
||||
1000 台ほどのホストから
|
||||
なるドメインの鍵も数十秒で集めてしまいます、たとえいくつかのホストで
|
||||
なるドメインの鍵も数十秒で集めてしまいます。たとえいくつかのホストで
|
||||
ssh が走っていなかったり、ホストがダウンしていたりしても、です。
|
||||
スキャンのために当該マシンにログインする必要はありません。また、
|
||||
スキャンするときに暗号を用いる必要もありません。
|
||||
|
|
@ -92,7 +94,7 @@ ssh
|
|||
.El
|
||||
.Sh セキュリティ
|
||||
.Nm
|
||||
をつかって、鍵を検証せずに ssh_known_hosts ファイルを
|
||||
をつかって、鍵を検証せずに ssh_known_hosts ファイルを構築した場合、
|
||||
.I man in the middle
|
||||
(なりすまし) 攻撃に対して無防備になります。
|
||||
いっぽう、お使いのセキュリティモデルがそのような危険を
|
||||
|
|
@ -160,7 +162,7 @@ David Mazieres <dm@lcs.mit.edu>
|
|||
Wayne Davison <wayned@users.sourceforge.net>
|
||||
がプロトコル バージョン 2 のサポートを追加しました。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -34,10 +34,10 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.12 2003-01-07 04:04:43 horikawa Exp $
|
||||
.\" $OpenBSD: ssh.1,v 1.168 2003/03/28 10:11:43 jmc Exp $
|
||||
.\" Japanese translation: $Id: ssh.1,v 1.13 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.26 2003/04/23 17:10:53 des Exp %
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd September 25, 1999
|
||||
|
|
@ -53,6 +53,7 @@
|
|||
.Op Ar コマンド
|
||||
.Pp
|
||||
.Nm ssh
|
||||
.Bk -words
|
||||
.Op Fl afgknqstvxACNTX1246
|
||||
.Op Fl b Ar bindするアドレス
|
||||
.Op Fl c Ar 暗号化オプション
|
||||
|
|
@ -71,6 +72,8 @@
|
|||
.Sm on
|
||||
.Xc
|
||||
.Oc
|
||||
.Ek
|
||||
.Bk -words
|
||||
.Oo Fl R Xo
|
||||
.Sm off
|
||||
.Ar ポート番号 :
|
||||
|
|
@ -82,6 +85,7 @@
|
|||
.Op Fl D Ar ポート番号
|
||||
.Ar ホスト名 | ユーザ@ホスト名
|
||||
.Op Ar コマンド
|
||||
.Ek
|
||||
.Sh 解説
|
||||
.Nm
|
||||
(SSH クライアント) はリモートマシンにログイン
|
||||
|
|
@ -148,7 +152,7 @@ DNS
|
|||
.Nm
|
||||
は RSA ベースの認証をサポートしています。
|
||||
このやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、
|
||||
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
|
||||
暗号化/復号化をそれぞれ別の鍵をつかっておこなうことができ、さらに復号化用の
|
||||
鍵から暗号化用の鍵が推測することはできないものがあります。RSA はこのような
|
||||
暗号システムのひとつで、以下のようなアイデアで認証をおこないます。
|
||||
まず各ユーザは、認証のための「秘密鍵」「公開鍵」とよばれる鍵の対を
|
||||
|
|
@ -201,7 +205,7 @@ RSA ǧ
|
|||
.Nm
|
||||
はユーザにパスワードを要求します。
|
||||
このパスワードは検査のためリモートホストに送られますが、
|
||||
すべての通信は暗号化されているため、ネットワークを盗聴している何物かに
|
||||
すべての通信は暗号化されているため、ネットワークを盗聴している何者かに
|
||||
よってパスワードが見られてしまうようなことはありません。
|
||||
.Pp
|
||||
.Ss SSH プロトコル バージョン 2
|
||||
|
|
@ -410,8 +414,8 @@ Xauthority
|
|||
攻撃側は認証エージェントから鍵そのものを盗むことはできませんが、
|
||||
認証エージェントがもっている鍵に認証をおこなわせることはできます。
|
||||
.It Fl b Ar bindするアドレス
|
||||
複数のインタフェイスやエイリアスされたアドレスをもつ
|
||||
マシン上で、使用するインタフェイスを指定します。
|
||||
複数のインタフェースやエイリアスされたアドレスをもつ
|
||||
マシン上で、使用するインタフェースを指定します。
|
||||
.It Fl c Ar blowfish|3des|des
|
||||
このセッションで使われる暗号化の方法を指定します。デフォルトでは
|
||||
.Ar 3des
|
||||
|
|
@ -478,8 +482,8 @@ identity (
|
|||
になっています。identity ファイルは設定ファイルによって、
|
||||
ホストごとに指定することもできます。複数の
|
||||
.Fl i
|
||||
オプションを指定することも可能です。
|
||||
(設定ファイルで複数の鍵を指定することもできます。)
|
||||
オプションを指定することも可能です
|
||||
(設定ファイルで複数の鍵を指定することもできます)。
|
||||
.It Fl I Ar スマートカードデバイス
|
||||
使用するスマートカードデバイスを指定します。引数には、
|
||||
ユーザの RSA 秘密鍵を格納するスマートカードと
|
||||
|
|
@ -511,12 +515,12 @@ MAC
|
|||
で emacs を立ち上げると、X11 接続は暗号化された経路を
|
||||
介して自動的に転送されます。
|
||||
.Nm
|
||||
プログラムはこの後バックグラウンドに移行するでしょう。
|
||||
プログラムはこの後バックグラウンドに移行するでしょう
|
||||
(これは
|
||||
.Nm
|
||||
がパスワードあるいはパスフレーズを訊いてくるときには使えません。
|
||||
.Fl f
|
||||
オプションを参照してください。)
|
||||
オプションを参照してください)。
|
||||
.It Fl N
|
||||
リモートコマンドを実行しません。これはポート転送のみを
|
||||
おこないたい場合に便利です (プロトコル バージョン 2 のみ)。
|
||||
|
|
@ -720,11 +724,11 @@ X11
|
|||
.Nm
|
||||
を
|
||||
.Pa .Xsession
|
||||
やそれに類するスクリプトから呼び出す際にとくに役に立ちます。
|
||||
やそれに類するスクリプトから呼び出す際にとくに役に立ちます
|
||||
(マシンによっては、これがうまく動くためには
|
||||
標準入力を
|
||||
.Pa /dev/null
|
||||
にリダイレクトする必要があるかもしれません)
|
||||
にリダイレクトする必要があるかもしれません)。
|
||||
.It Ev SSH_AUTH_SOCK
|
||||
認証エージェントと通信するのに使われる Unix ドメインソケットの
|
||||
パスを表しています。
|
||||
|
|
@ -799,7 +803,7 @@ identity
|
|||
.Pa $HOME/.ssh/authorized_keys
|
||||
ファイルに含まれている必要があります。
|
||||
これらのファイルは見られてもよいため、他人が読めるように
|
||||
しておいてもかまいません (が、別にそうする必要はあります)。
|
||||
しておいてもかまいません (が、別にそうする必要はありません)。
|
||||
これらのファイルが自動的に使われることは決してありません。
|
||||
また、必要でもありません。これらはただ単に
|
||||
ユーザの便宜をはかるために提供されています。
|
||||
|
|
@ -837,7 +841,7 @@ identity
|
|||
.Nm
|
||||
は、鍵を検査する前にユーザの指定した名前を (DNS 的に) 正式なものに
|
||||
変換する、ということをしません。なぜなら
|
||||
もし何物かがネームサーバに仕掛けを入れれば、
|
||||
もし何者かがネームサーバに仕掛けを入れれば、
|
||||
これを使ってホスト認証をだますことが可能になってしまうからです。
|
||||
.It Pa /etc/ssh/ssh_config
|
||||
システム全体にわたる設定ファイルです。
|
||||
|
|
@ -873,8 +877,8 @@ identity
|
|||
このファイルは
|
||||
.Pa \&.rhosts
|
||||
認証で使われる、ログインを許可されたホスト名と
|
||||
ユーザの対の一覧です。(このファイルは rlogin と rsh でも
|
||||
使われるので、安全ではありません。)
|
||||
ユーザの対の一覧です (このファイルは rlogin と rsh でも
|
||||
使われるので、安全ではありません)。
|
||||
ファイル中の各行はホスト名
|
||||
(ネームサーバが返す正式な形式のもの) およびそのホストでの
|
||||
ユーザ名をスペースで区切って格納します。
|
||||
|
|
@ -962,7 +966,7 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/10/15 (for 3.5p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -34,11 +34,11 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: ssh_config.5,v 1.5 2002/08/29 22:54:10 stevesk Exp $
|
||||
.\" Japanese translation: $Id: ssh_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $
|
||||
.\" $OpenBSD: ssh_config.5,v 1.7 2003/03/28 10:11:43 jmc Exp $
|
||||
.\" Japanese translation: $Id: ssh_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
|
||||
.\"
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.8 2003/02/11 12:11:15 des Exp %
|
||||
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.9 2003/04/23 17:10:53 des Exp %
|
||||
.\" $FreeBSD$
|
||||
.Dd September 25, 1999
|
||||
.Dt SSH_CONFIG 5
|
||||
|
|
@ -83,10 +83,10 @@
|
|||
で始まる行は、コメントとみなされます。
|
||||
.Pp
|
||||
それ以外の場合、この行は
|
||||
.Dq キーワード 引数 .
|
||||
.Dq キーワード 引数
|
||||
という形式になっています。
|
||||
キーワードと引数は、空白またはひとつの
|
||||
.Ql = ;
|
||||
.Ql =
|
||||
(間に空白を含んでいてもよい) によって区切られます。
|
||||
後者の形式は、
|
||||
.Nm ssh ,
|
||||
|
|
@ -110,7 +110,7 @@
|
|||
制限します。パターン中では
|
||||
.Ql \&*
|
||||
と
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます。単独の
|
||||
.Ql \&*
|
||||
は、すべてのホストに対するデフォルトとして使えます。
|
||||
|
|
@ -174,8 +174,7 @@
|
|||
.It Cm Cipher (暗号化アルゴリズム)
|
||||
プロトコル バージョン 1 のセッションで使う暗号化の
|
||||
アルゴリズムを指定します。現在のところ
|
||||
Currently,
|
||||
.Dq blowfish
|
||||
.Dq blowfish ,
|
||||
.Dq 3des
|
||||
および
|
||||
.Dq des
|
||||
|
|
@ -237,7 +236,7 @@ Currently,
|
|||
このオプションはプロトコル バージョン 1 のみに適用されることに
|
||||
注意してください。
|
||||
.It Cm ConnectionAttempts (接続試行回数)
|
||||
接続を試みる回数 (1秒に一回) を指定します。これを越えると
|
||||
接続を試みる回数 ( 1 秒に 1 回) を指定します。これを越えると
|
||||
ssh は終了してしまいます。この値は整数で
|
||||
なければなりません。これは、ときどき接続に失敗する環境での
|
||||
スクリプトなどに便利です。
|
||||
|
|
@ -413,7 +412,7 @@ IPv6
|
|||
.Ar host/port
|
||||
という形式で指定します。ポート転送は複数指定することができ、
|
||||
コマンドラインから追加指定することもできます。
|
||||
特権ポートを転送できるのはスーパーユーザだけです。
|
||||
特権ポートを転送できるのはスーパユーザだけです。
|
||||
.It Cm LogLevel (ログレベル)
|
||||
.Nm
|
||||
が出力するログの冗長性のレベルを指定します。
|
||||
|
|
@ -421,7 +420,7 @@ IPv6
|
|||
QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2
|
||||
および DEBUG3。
|
||||
デフォルトでは INFO になっています。DEBUG と DEBUG1 は等価です。
|
||||
DEBUG2、DEBUG3 はそれぞれさらに冗長なログになります。
|
||||
DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
|
||||
.It Cm MACs (メッセージ認証コード)
|
||||
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
|
||||
MAC アルゴリズムはプロトコル バージョン 2 で使われる、
|
||||
|
|
@ -489,7 +488,7 @@ localhost
|
|||
(訳注: もしサーバ側がバージョン 2 の認証をサポートしていた場合、
|
||||
バージョン 2 での認証に失敗すると ssh は
|
||||
そこで終了します。バージョン 1 の認証は *おこなわない* ため、
|
||||
注意してください)
|
||||
注意してください)。
|
||||
.It Cm ProxyCommand (プロキシ コマンド)
|
||||
サーバに接続するのに使用するコマンドを指定します。
|
||||
コマンド文字列はこのキーワード以後、行末まで書くことができます。
|
||||
|
|
@ -510,7 +509,11 @@ localhost
|
|||
を起動させるようにします。
|
||||
ホスト鍵の管理は接続されているホストの
|
||||
HostName を使っておこなわれます (デフォルトでは、これはユーザが
|
||||
タイプした名前になります)。プロキシ コマンドを使うと、
|
||||
タイプした名前になります)。
|
||||
このコマンドを
|
||||
.Dq none
|
||||
に設定すると、このオプションは完全に使用禁止になります。
|
||||
プロキシコマンドを使うと、
|
||||
.Cm CheckHostIP (ホスト IP アドレスの検査)
|
||||
は使用できませんので注意してください。
|
||||
.Pp
|
||||
|
|
@ -537,9 +540,9 @@ IPv6
|
|||
.Ar host/port
|
||||
という形式で指定します。ポート転送は複数指定することができ、
|
||||
コマンドラインから追加指定することもできます。
|
||||
特権ポートを転送できるのはスーパーユーザだけです。
|
||||
特権ポートを転送できるのはスーパユーザだけです。
|
||||
.It Cm RhostsAuthentication (rhosts 認証)
|
||||
Rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
|
||||
rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
|
||||
クライアント側にのみ影響し、セキュリティ的にまったくなんの
|
||||
効果もないことに注意してください。
|
||||
ほとんどのサーバでは RhostsAuthentication は
|
||||
|
|
@ -563,7 +566,7 @@ RhostsRSAAuthentication
|
|||
.Dq yes
|
||||
に設定されている必要があります。
|
||||
.It Cm RhostsRSAAuthentication (rhosts-RSA 認証)
|
||||
RSA ホスト認証を使った Rhosts ベースの認証を試みるかどうかを
|
||||
RSA ホスト認証を使った rhosts ベースの認証を試みるかどうかを
|
||||
指定します。
|
||||
この引数の値は
|
||||
.Dq yes
|
||||
|
|
@ -628,8 +631,7 @@ RSA ǧ
|
|||
known_hosts ファイルに含まれているホスト鍵は
|
||||
いかなる場合でも自動的に検査されます。
|
||||
このオプションがとりうる値は
|
||||
.Dq yes
|
||||
、
|
||||
.Dq yes ,
|
||||
.Dq no
|
||||
あるいは
|
||||
.Dq ask
|
||||
|
|
@ -669,7 +671,7 @@ known_hosts
|
|||
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
|
||||
付け加える文字列を指定します。
|
||||
デフォルトは
|
||||
.Dq FreeBSD-20030201
|
||||
.Dq FreeBSD-20030423
|
||||
です。
|
||||
.It Cm XAuthLocation (xauth の位置)
|
||||
.Xr xauth 1
|
||||
|
|
@ -703,7 +705,7 @@ Theo de Raadt
|
|||
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
|
||||
Markus Friedl の貢献によるものです。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke @ cs . nyu . edu) 2002/9/28 (for 3.5p1)
|
||||
新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -34,11 +34,11 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: sshd_config.5,v 1.13 2002/09/16 20:12:11 stevesk Exp $
|
||||
.\" Japanese translation: $Id: sshd_config.5,v 1.4 2003-03-24 04:55:31 horikawa Exp $
|
||||
.\" $OpenBSD: sshd_config.5,v 1.15 2003/03/28 10:11:43 jmc Exp $
|
||||
.\" Japanese translation: $Id: sshd_config.5,v 1.5 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
|
||||
.\"
|
||||
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.10 2003/02/11 12:11:15 des Exp %
|
||||
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.11 2003/04/23 17:10:53 des Exp %
|
||||
.\" $FreeBSD$
|
||||
.Dd September 25, 1999
|
||||
.Dt SSHD_CONFIG 5
|
||||
|
|
@ -78,7 +78,7 @@
|
|||
ログインを許可されます。パターン中では
|
||||
.Ql \&*
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます。有効なのはグループの「名前」だけで、
|
||||
数字で表されたグループ ID は認識されません。デフォルトでは、
|
||||
ログインはすべてのグループに許可されています。
|
||||
|
|
@ -97,7 +97,7 @@ TCP ž
|
|||
ユーザだけがログインを許可されます。パターン中では
|
||||
.Ql \&*
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます。有効なのはユーザの「名前」だけで、
|
||||
数字で表されたユーザ ID は認識されません。デフォルトでは、
|
||||
ログインはすべてのユーザに許可されています。
|
||||
|
|
@ -110,7 +110,7 @@ TCP ž
|
|||
指定します。
|
||||
.Cm AuthorizedKeysFile
|
||||
のファイル名中に %T が含まれている場合、その部分は接続の間
|
||||
別のものに置換されます。%% は「%」1文字に置換されます。
|
||||
別のものに置換されます。%% は '%' 1 文字に置換されます。
|
||||
%h は認証しようとしているユーザのホームディレクトリに置換され、
|
||||
%u はそのユーザのユーザ名に置換されます。この後、
|
||||
その絶対パスあるいはユーザのホームディレクトリからの相対パスが
|
||||
|
|
@ -139,8 +139,7 @@ TCP ž
|
|||
.Cm PasswordAuthentication
|
||||
および
|
||||
.Cm PermitRootLogin
|
||||
の効果に影響します。
|
||||
variables.
|
||||
変数の効果に影響します。
|
||||
デフォルトは
|
||||
.Dq yes
|
||||
です。
|
||||
|
|
@ -203,7 +202,7 @@ client alive message
|
|||
マッチするユーザはログインを禁止されます。パターン中では
|
||||
.Ql \&*
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます。有効なのは
|
||||
グループの「名前」だけで、数字で表されたグループ ID は
|
||||
認識されません。デフォルトでは、
|
||||
|
|
@ -215,7 +214,7 @@ client alive message
|
|||
このパターンのどれかにマッチするユーザはログインを禁止されます。
|
||||
.Ql \&*
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます。
|
||||
有効なのはグループの「名前」だけで、数字で表されたグループ ID は
|
||||
認識されません。デフォルトでは、ログインはすべてのユーザに許可されています。
|
||||
|
|
@ -350,7 +349,7 @@ Kerberos TGT
|
|||
指定された間隔ごとに自動的に再生成されます。このように鍵を再生成する
|
||||
目的は、あとでそのマシンに侵入して盗聴したセッションを解読されたり、
|
||||
鍵を盗まれたりするのを防ぐためです。この鍵はどこにも格納されません。
|
||||
値としてゼロを指定すると、鍵はまったく再生成されなくなります。
|
||||
値として 0 を指定すると、鍵はまったく再生成されなくなります。
|
||||
デフォルトでは 3600 (秒) になっています。
|
||||
.It Cm ListenAddress (接続受付アドレス)
|
||||
.Nm sshd
|
||||
|
|
@ -391,16 +390,16 @@ Kerberos TGT
|
|||
このオプションよりも前に指定しておく必要があります。
|
||||
.It Cm LoginGraceTime (ログイン猶予時間)
|
||||
ユーザがここで指定された時間内にログインできないと、
|
||||
サーバは接続を切ります。この値をゼロにすると、時間制限はなくなります。
|
||||
デフォルトの値は 120 秒です。
|
||||
サーバは接続を切ります。この値を 0 にすると、時間制限はなくなります。
|
||||
デフォルトの値は 120 (秒) です。
|
||||
.It Cm LogLevel (ログレベル)
|
||||
.Nm sshd
|
||||
が出力するログメッセージの冗長性レベルを指定します。
|
||||
とりうる値は次のとおりです: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,
|
||||
DEBUG1, DEBUG2 および DEBUG3。
|
||||
デフォルトでは INFO です。DEBUG と DEBUG1 は等価です。
|
||||
DEBUG2、DEBUG3 はそれぞれさらに冗長なログになります。
|
||||
DEBUG レベル以上のログはユーザのプライバシーを侵害するので、
|
||||
DEBUG2, DEBUG3 はそれぞれさらに冗長なログになります。
|
||||
DEBUG レベル以上のログはユーザのプライバシを侵害するので、
|
||||
勧められるものではありません。
|
||||
.It Cm MACs (メッセージ認証コード)
|
||||
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
|
||||
|
|
@ -463,15 +462,14 @@ MAC
|
|||
.It Cm PermitRootLogin (root ログイン許可)
|
||||
.Xr ssh 1
|
||||
を使って、root がログインできるかどうか指定します。この引数の値は
|
||||
.Dq yes
|
||||
、
|
||||
.Dq yes ,
|
||||
.Dq without-password
|
||||
(パスワード認証なし)、
|
||||
.Dq forced-commands-only
|
||||
(強制コマンドのみ)、あるいは
|
||||
.Dq no
|
||||
のいずれかです。
|
||||
のいずれかになります。デフォルトは
|
||||
デフォルトは
|
||||
.Dq no
|
||||
です。
|
||||
.Cm ChallengeResponseAuthentication
|
||||
|
|
@ -599,7 +597,6 @@ RSA
|
|||
ビット数を指定します。
|
||||
最小値は 512 で、デフォルトは 768 です。
|
||||
.It Cm StrictModes (厳格なモード)
|
||||
Specifies whether
|
||||
.Nm sshd
|
||||
がログインを許可する前に、ユーザのファイルおよび
|
||||
ホームディレクトリの所有権とパーミッションをチェックすべきか
|
||||
|
|
@ -669,7 +666,7 @@ root
|
|||
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
|
||||
付け加える文字列を指定します。
|
||||
デフォルトは
|
||||
.Dq FreeBSD-20030201
|
||||
.Dq FreeBSD-20030423
|
||||
です。
|
||||
.It Cm X11DisplayOffset (X11 ディスプレイ番号のオフセット値)
|
||||
.Nm sshd
|
||||
|
|
@ -809,7 +806,7 @@ Markus Friedl
|
|||
Niels Provos および Markus Friedl が root特権分離のサポートに
|
||||
貢献しました。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke @ cs . nyu . edu) 2002/10/15 (for 3.5p1)
|
||||
新山 祐介 (yusuke @ cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -1,4 +1,4 @@
|
|||
.\" $OpenBSD: ssh-keysign.8,v 1.3 2002/07/03 14:21:05 markus Exp $
|
||||
.\" $OpenBSD: ssh-keysign.8,v 1.6 2003/03/28 10:11:43 jmc Exp $
|
||||
.\"
|
||||
.\" Copyright (c) 2002 Markus Friedl. All rights reserved.
|
||||
.\"
|
||||
|
|
@ -22,7 +22,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" Japanese translation: $Id: ssh-keysign.8,v 1.3 2002-12-30 06:11:15 horikawa Exp $
|
||||
.\" Japanese translation: $Id: ssh-keysign.8,v 1.4 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\"
|
||||
.\" %FreeBSD: src/usr.sbin/spray/spray.8,v 1.10 2002/07/14 14:46:18 charnier Exp %
|
||||
|
|
@ -48,7 +48,7 @@ SSH
|
|||
クライアントの設定ファイル
|
||||
.Pa /etc/ssh/ssh_config
|
||||
で
|
||||
.Cm HostbasedAuthentication
|
||||
.Cm EnableSSHKeysign
|
||||
設定項目を
|
||||
.Dq yes
|
||||
に設定したときだけ使用されます。
|
||||
|
|
@ -91,7 +91,7 @@ Markus Friedl <markus@openbsd.org>
|
|||
.Ox 3.2
|
||||
から導入されました。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/27 (for 3.5p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
|
|
@ -34,10 +34,10 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $OpenBSD: sshd.8,v 1.193 2002/09/24 20:59:44 todd Exp $
|
||||
.\" Japanese translation: $Id: sshd.8,v 1.11 2003-03-10 00:02:03 horikawa Exp $
|
||||
.\" $OpenBSD: sshd.8,v 1.194 2003/01/31 21:54:40 jmc Exp $
|
||||
.\" Japanese translation: $Id: sshd.8,v 1.12 2003-05-22 07:22:10 horikawa Exp $
|
||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||
.\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.26 2003/02/05 02:14:03 trhodes Exp %
|
||||
.\" %FreeBSD: src/crypto/openssh/sshd.8,v 1.27 2003/04/23 17:10:53 des Exp %
|
||||
.\" $FreeBSD$
|
||||
.\"
|
||||
.Dd September 25, 1999
|
||||
|
|
@ -48,6 +48,7 @@
|
|||
.Nd OpenSSH SSH デーモン
|
||||
.Sh 書式
|
||||
.Nm sshd
|
||||
.Bk -words
|
||||
.Op Fl deiqtD46
|
||||
.Op Fl b Ar ビット数
|
||||
.Op Fl f Ar 設定ファイル
|
||||
|
|
@ -57,6 +58,7 @@
|
|||
.Op Fl o Ar オプション
|
||||
.Op Fl p Ar ポート番号
|
||||
.Op Fl u Ar 長さ
|
||||
.Ek
|
||||
.Sh 解説
|
||||
.Nm
|
||||
(SSH デーモン) は
|
||||
|
|
@ -72,12 +74,12 @@
|
|||
これはブート時に
|
||||
.Pa /etc/rc.d/sshd
|
||||
から起動され、接続を受けつけるたびに新しいデーモンが fork します。
|
||||
Fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、
|
||||
fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、
|
||||
そしてデータ交換をおこないます。この
|
||||
.Nm
|
||||
の実装では、SSH プロトコルバージョン 1 と 2 を同時にサポートしています。
|
||||
.Nm
|
||||
は以下のように動作します。
|
||||
は以下のように動作します:
|
||||
.Pp
|
||||
.Ss SSH プロトコル バージョン 1
|
||||
.Pp
|
||||
|
|
@ -107,12 +109,12 @@ Blowfish
|
|||
認証、RSA チャレンジ・レスポンス 認証、
|
||||
あるいはパスワード認証を使おうとします。
|
||||
.Pp
|
||||
Rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし
|
||||
rhosts 認証は根本的に安全でないため、ふつうは禁止されています。しかし
|
||||
必要とあればサーバの設定ファイルによって許可することもできます。
|
||||
.Nm rshd 、
|
||||
.Nm rlogind 、
|
||||
.Nm rshd ,
|
||||
.Nm rlogind
|
||||
および
|
||||
.Xr rexecd
|
||||
.Nm rexecd
|
||||
を止めないかぎり (これは
|
||||
.Xr rlogin
|
||||
と
|
||||
|
|
@ -130,8 +132,8 @@ Diffie-Hellman
|
|||
共通のセッション鍵が得られます。
|
||||
.Pp
|
||||
これ以降セッションは対称的暗号化アルゴリズムを用いて暗号化されます。
|
||||
アルゴリズムは、現在のところ 128ビット AES、
|
||||
Blowfish、 3DES、 CAST128、 Arcfour、192ビット AES
|
||||
アルゴリズムは、現在のところ 128 ビット AES,
|
||||
Blowfish, 3DES, CAST128, Arcfour, 192 ビット AES
|
||||
あるいは 256 ビット AES です。クライアントはサーバが
|
||||
提案した暗号化アルゴリズムを選びます。
|
||||
これに加えて、暗号化メッセージ認証コード (hmac-sha1 あるいは hmac-md5) により、
|
||||
|
|
@ -182,7 +184,9 @@ X11
|
|||
冗長なデバッグ表示を出力するようになり、バックグラウンドには移行しません。
|
||||
またサーバは fork せず、1 回の接続しか受けつけません。
|
||||
このオプションはサーバのデバッグのためだけに用意されています。
|
||||
複数の -d オプションをつけるとデバッグレベルが上がります。
|
||||
複数の
|
||||
.Fl d
|
||||
オプションをつけるとデバッグレベルが上がります。
|
||||
最高は 3 です。
|
||||
.It Fl e
|
||||
このオプションが指定されると、
|
||||
|
|
@ -197,7 +201,7 @@ X11
|
|||
.It Fl g Ar ログイン猶予時間
|
||||
クライアントが自分自身を認証するのにかかる猶予時間を与えます
|
||||
(デフォルトは 120 秒)。クライアントがこの時間内にユーザを
|
||||
認証できなかった場合、サーバは接続を切って終了します。ゼロを
|
||||
認証できなかった場合、サーバは接続を切って終了します。0 を
|
||||
値として与えると猶予は無限になります。
|
||||
.It Fl h Ar ホスト鍵ファイル
|
||||
ホスト鍵を読むファイルを指定します。
|
||||
|
|
@ -214,7 +218,9 @@ X11
|
|||
複数のホスト鍵ファイルを指定することも可能です。
|
||||
.It Fl i
|
||||
.Nm
|
||||
が inetd から起動されることを指定します。
|
||||
が
|
||||
.Xr inetd 8
|
||||
から起動されることを指定します。
|
||||
.Nm
|
||||
はふつう inetd からは起動されません。なぜならこれはクライアントを
|
||||
受けつける前にサーバ鍵を生成しておく必要があり、これには
|
||||
|
|
@ -230,7 +236,7 @@ X11
|
|||
この鍵はどこにも格納されません。そのため、このようにしておくと
|
||||
たとえマシンがクラックされたり物理的に乗っ取られたりしても、
|
||||
1 時間後には 盗聴した通信を解読して鍵を見つけることは不可能に
|
||||
なります。この値としてゼロを指定すると、
|
||||
なります。この値として 0 を指定すると、
|
||||
鍵はまったく再生成されなくなります。
|
||||
.It Fl o Ar オプション
|
||||
設定ファイルと同じ形式でオプションを与えたいときに使用します。
|
||||
|
|
@ -270,12 +276,12 @@ X11
|
|||
.Fl u0
|
||||
は
|
||||
.Nm
|
||||
が DNS 要求をおこなわないようにするのにも使われます。
|
||||
が DNS 要求をおこなわないようにするのにも使われるかもしれません。
|
||||
ただし設定ファイルや認証メカニズムでこれが必要とされた
|
||||
場合はこの限りではありません。
|
||||
DNS を要求する可能性のある認証メカニズムは
|
||||
.Cm RhostsAuthentication 、
|
||||
.Cm RhostsRSAAuthentication 、
|
||||
.Cm RhostsAuthentication ,
|
||||
.Cm RhostsRSAAuthentication ,
|
||||
.Cm HostbasedAuthentication
|
||||
および
|
||||
.Cm from="pattern-list"
|
||||
|
|
@ -283,8 +289,8 @@ DNS
|
|||
DNS を必要とする設定オプションには、
|
||||
.Cm AllowUsers
|
||||
あるいは
|
||||
.Cm DenyUsers .
|
||||
で使われている「USER@HOST」のパターンも含まれますので注意してください。
|
||||
.Cm DenyUsers
|
||||
で使われている USER@HOST のパターンも含まれますので注意してください。
|
||||
.It Fl D
|
||||
このオプションが指定されると
|
||||
.Nm
|
||||
|
|
@ -408,14 +414,14 @@ RSA
|
|||
このオプションをつけると、公開鍵認証に加えて、クライアントの
|
||||
ホストをチェックできるようになります。
|
||||
カンマで区切ったリモートホスト名 (canonical name) の
|
||||
パターン列が指定できます (
|
||||
パターン列が指定できます
|
||||
.Pf ( Ql *
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
がワイルドカードとして使えます)。
|
||||
このリストには「~でない」という否定 (negation) を入れることもできます。
|
||||
その場合はパターンの先頭に
|
||||
.Ql ! ;
|
||||
.Ql \&!
|
||||
をつけてください。否定つきのパターンにホストの canonical name が
|
||||
マッチした場合、この鍵は許可されません。
|
||||
このオプションはセキュリティを上げるためにつけられました:
|
||||
|
|
@ -502,13 +508,13 @@ permitopen="10.2.1.55:80",permitopen="10.2.1.56:25" 1024 33 23.\|.\|.\|2323
|
|||
ホスト名はカンマで区切られたパターン列です (
|
||||
.Ql *
|
||||
および
|
||||
.Ql ?
|
||||
.Ql \&?
|
||||
はワイルドカードとして使われます)。
|
||||
各パターンは (クライアントを認証している
|
||||
ときは) 順にそのホストの正式名と比較されるか、あるいは (サーバを
|
||||
認証しているときは) ユーザが与えた名前と比較されます。
|
||||
パターンの先頭に
|
||||
.Ql !
|
||||
.Ql \&!
|
||||
をつけると「~でない」という否定 (negation) の意味になります。
|
||||
否定されたパターンにマッチしたホストは、
|
||||
たとえその行の他のパターンにマッチしても (その行では)
|
||||
|
|
@ -550,14 +556,14 @@ cvs.openbsd.org,199.185.137.3 ssh-rsa AAAA1234.....=
|
|||
.Xr sshd_config 5
|
||||
で説明されています。
|
||||
.It Pa /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key
|
||||
これら 3つのファイルはホストの秘密鍵を格納します。
|
||||
これら 2 つのファイルはホストの秘密鍵を格納します。
|
||||
このファイルは root が所有し、root だけが読み込み可能にすべきであり、
|
||||
これ以外の誰にも読ませてはいけません。
|
||||
.Nm
|
||||
はこのファイルが誰にでも読めるようになっていると
|
||||
起動しないので注意してください。
|
||||
.It Pa /etc/ssh/ssh_host_key.pub, /etc/ssh/ssh_host_dsa_key.pub
|
||||
これら 3つのファイルはホストの公開鍵を格納します。
|
||||
これら 2 つのファイルはホストの公開鍵を格納します。
|
||||
このファイルは誰にでも読めるようになっている必要がありますが、
|
||||
書き込めるのは root だけにしてください。
|
||||
この内容は秘密鍵のファイルと対応しています。
|
||||
|
|
@ -616,7 +622,7 @@ Diffie-Hellman
|
|||
.Pa /etc/ssh/ssh_known_hosts
|
||||
は誰からでも読めるようにしておいてください。
|
||||
.Pa $HOME/.ssh/known_hosts
|
||||
は別にそうする必要はありません。
|
||||
は誰からも読めるようにできますが、別にそうする必要はありません。
|
||||
.It Pa /etc/nologin
|
||||
このファイルが存在していると、
|
||||
.Nm
|
||||
|
|
@ -758,7 +764,7 @@ Markus Friedl
|
|||
Niels Provos および Markus Friedl が特権分離のサポートに
|
||||
貢献しました。
|
||||
.Sh 日本語訳
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2002/9/28 (for 3.5p1)
|
||||
新山 祐介 (yusuke at cs . nyu . edu) 2003/3/31 (for 3.6p1)
|
||||
.Pp
|
||||
当マニュアルページは氏のご好意により
|
||||
.Fx
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue