Update to OpenSSH 3.4p1 based translation.

Original translation is done by Shinyama-san (see obtained from: line
below).  Necessary modification is submitted by Suzuki-san, including
FreeBSD branch specific changes and Japanese section header changes.

Submited by:	SUZUKI Koichi <koich@cac.co.jp>
Obtained from:	http://www.unixuser.org/%7Eeuske/doc/openssh/jman/index.html
This commit is contained in:
Kazuo Horikawa 2002-08-19 02:24:45 +00:00
parent be0958acdd
commit fb6baf91c4
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=13934
14 changed files with 2350 additions and 1528 deletions

View file

@ -9,7 +9,10 @@
.\"
.\" Created: Sun May 7 00:14:37 1995 ylo
.\"
.\" $OpenBSD: scp.1,v 1.14 2001/02/04 11:11:53 djm Exp $
.\" $OpenBSD: scp.1,v 1.22 2002/06/20 20:00:05 stevesk Exp $
.\"
.\" Japanese translation: $Id: scp.1,v 1.5 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -21,12 +24,13 @@
.Nd 安全なファイルコピー (リモート ファイルコピー プログラム)
.Sh 書式
.Nm scp
.Op Fl pqrvC46
.Op Fl pqrvBC46
.Op Fl F Ar ssh設定ファイル
.Op Fl S Ar プログラム
.Op Fl P Ar ポート
.Op Fl P Ar ポート番号
.Op Fl c Ar 暗号化アルゴリズム
.Op Fl i Ar identity ファイル
.Op Fl o Ar オプション
.Op Fl i Ar identityファイル
.Op Fl o Ar ssh設定項目
.Sm off
.Oo
.Op Ar ユーザ@
@ -63,7 +67,7 @@
データ転送に使う暗号化アルゴリズムを選択します。このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl i Ar identity ファイル
.It Fl i Ar identityファイル
RSA 認証用の秘密鍵を読むファイルを選択します。
このオプションは直接
.Xr ssh 1
@ -90,8 +94,14 @@ RSA ǧ
.Fl C
フラグを渡して圧縮を許可します。
.It Fl P Ar ポート
リモートホストに接続するポート番号あるいはポート名を指定します。
.It Fl F Ar ssh設定ファイル
.Nm ssh
に対して別のユーザ設定ファイルを指定します。
このオプションは直接
.Xr ssh 1
に渡されます。
.It Fl P Ar ポート番号
リモートホストに接続するポート番号を指定します。
このオプションは大文字の
.Sq P
であることに注意してください。これは小文字の
@ -105,10 +115,19 @@ RSA ǧ
の名前を指定します。このプログラムは
.Xr ssh 1
のオプションが使用できなくてはいけません。
.It Fl o Ar オプション
ここで与えられたオプションは直接
.Xr ssh 1
に渡されます。
.It Fl o Ar ssh設定項目
設定ファイル
.Xr ssh_config 5
で使われている形式のオプションを
.Nm ssh
に渡すために使います。
これは
.Nm scp
のコマンドラインオプションからは直接指定できない
項目を指定するときに便利です。
たとえば、プロトコル 1 の使用を強制するときには
.Ic scp -oProtocol=1
のようにすることができます。
.It Fl 4
.Nm
が IPv4 アドレスのみを使うよう強制します。
@ -116,6 +135,9 @@ RSA ǧ
.Nm
が IPv6 アドレスのみを使うよう強制します。
.El
.Sh 診断
.Nm
は、成功すると終了状態として 0 を、エラーが起こると >0 を返します。
.Sh 作者
Timo Rinne <tri@iki.fi> および Tatu Ylonen <ylo@cs.hut.fi>
.Sh 歴史
@ -125,13 +147,13 @@ California)
.Xr rcp 1
を基にしています。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/6/10
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
@ -141,4 +163,5 @@ jpman
.Xr ssh-add 1 ,
.Xr ssh-agent 1 ,
.Xr ssh-keygen 1 ,
.Xr ssh_config 5 ,
.Xr sshd 8

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: sftp.1,v 1.17 2001/04/22 13:32:27 markus Exp $
.\" $OpenBSD: sftp.1,v 1.35 2002/06/20 20:00:05 stevesk Exp $
.\"
.\" Copyright (c) 2001 Damien Miller. All rights reserved.
.\"
@ -22,8 +22,11 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: sftp.1,v 1.2 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
.Dd February 4, 2001
.Dt SFTP 1
.Os
@ -32,10 +35,16 @@
.Nd 安全なファイル転送プログラム
.Sh 書式
.Nm sftp
.Op Fl vC
.Op Fl vC1
.Op Fl b Ar バッチファイル
.Op Fl o Ar sshオプション
.Op Ar ホスト名
.Op Fl o Ar ssh設定項目
.Op Fl s Ar サブシステム | sftpサーバ
.Op Fl B Ar バッファサイズ
.Op Fl F Ar ssh設定ファイル
.Op Fl P Ar sftpサーバパス
.Op Fl R Ar 同時リクエスト数
.Op Fl S Ar プログラム
.Op Ar ホスト
.Nm sftp
.Op [\fIユーザ\fR@]\fIホスト名\fR[:\fIファイル\fR [\fIファイル\fR]]
.Nm sftp
@ -48,17 +57,17 @@
すべての操作は
.Xr ssh 1
によって暗号化された
通信路を経由してわれます。
通信路を経由しておこなわれます。
.Nm
では公開鍵認証や圧縮機能など、ssh の機能の多くを利用できます。
.Nm
は指定された
.Ar ホスト
.Ar ホスト
に接続してログインしたあと、対話的なコマンドモードに入ります。
.Pp
2番目の書式では、
対話的でない (訳注: ユーザがパスフレーズ等を入力する必要のない) 認証が
使われている場合自動的にファイルを取得します。
使われている場合自動的にファイルを取得します。
そうでない場合は対話的な認証ののちにファイルを取得します。
.Pp
3番目の書式は、指定されたリモートディレクトリから sftp
@ -77,24 +86,73 @@
組み合わせて使うべきでしょう。
.Nm
は以下のどれかのコマンドが失敗すると中断します:
.Ic get , put , rename , ln , rm , mkdir , chdir , lchdir , lmkdir
.Ic get , put , rename , ln ,
.Ic rm , mkdir , chdir , lchdir
および
.Ic lmkdir
.It Fl o Ar ssh設定項目
設定ファイル
.Xr ssh_config 5
で使われている形式のオプションを指定します。これは
.Nm sftp
が独立したコマンドラインオプションを持っていないような
項目を設定するのに便利です。たとえば、別のポートを利用するには
.Ic sftp -oPort=24
のようにします。
.It Fl s Ar サブシステム | sftpサーバ
SSH2 のサブシステム、またはリモートホスト上にある sftp サーバへの
パスを指定します。パス指定は プロトコル バージョン 1 で
sftp を使用するときや、リモートの
.Nm sshd
に sftp サブシステムが設定されていないときなどに便利です。
.It Fl v
ログに残すレベルを変更します。このオプションは ssh にも渡されます。
.It Fl B Ar バッファサイズ
.Nm
がファイル転送をおこなうさいのバッファサイズを指定します。
バッファを大きくすると、往復 (round trip) が少なくなりますが、
そのぶんメモリは余計に消費します。デフォルトの値は 32768 バイトです。
.It Fl C
圧縮機能を使用可能にします (ssh の
.Fl C
フラグを利用します)
.It Fl o Ar sshオプション
.It Fl F Ar ssh設定ファイル
.Nm ssh
に別のユーザ設定ファイルを指定します。
このオプションは
.Xr ssh 1
に直接渡されるオプションを指定します。
.It Fl v
ログに残すレベルを変更します。このオプションは ssh にも渡されます。
に直接渡されます。
.It Fl P Ar sftpサーバパス
(
.Nm ssh
を使わず)
直接ローカルな
.Nm sftp-server
に接続します。
このオプションはクライアントとサーバのデバッグ用です。
.It Fl R Ar 同時リクエスト数
未完了のリクエストを同時に最大どれくらいまでおこなうかを指定します。
この値を増やすとファイル転送速度が多少上がりますが、メモリを消費します。
デフォルトでは 16 の未完了リクエストをおこないます。
.It Fl S Ar プログラム
暗号化された接続を使うための
.Ar プログラム
を指定します。ここで使うプログラムは、
.Xr ssh 1
のオプションを受けつける必要があります。
.It Fl 1
プロトコル バージョン 1 を使用します。
.El
.Sh 対話的コマンド
対話的コマンドモードでは、
.Nm
の対話的コマンドモードでは、
.Xr ftp 1
に似たコマンドが使えます。これらのコマンドは
大文字でも小文字でも受けつけられ、空白文字を含むパス名は
クォートで囲むことができます。
.Bl -tag -width Ds
.It Ic bye
sftp を終了します。
.It Ic cd Ar パス名
リモート側のカレントディレクトリを
.Ar パス名
@ -224,13 +282,13 @@ help
.Sh 作者
Damien Miller <djm@mindrot.org>
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
新山 祐介 (yusuke at cs . nyu . edu) 2002/3/13 (for 3.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
@ -238,6 +296,7 @@ jpman
.Xr ssh 1 ,
.Xr ssh-add 1 ,
.Xr ssh-keygen 1 ,
.Xr ssh_config 5 ,
.Xr sftp-server 8 ,
.Xr sshd 8
.Rs

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-add.1,v 1.24 2001/04/10 09:13:21 itojun Exp $
.\" $OpenBSD: ssh-add.1,v 1.35 2002/06/19 00:27:55 deraadt Exp $
.\"
.\" -*- nroff -*-
.\"
@ -37,6 +37,8 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-add.1,v 1.5 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -48,16 +50,24 @@
.Nd 認証エージェントに RSA あるいは DSA 秘密鍵を追加する
.Sh 書式
.Nm ssh-add
.Op Fl lLdD
.Op Fl lLdDxX
.Op Fl t Ar 生存時間
.Op Ar
.Nm ssh-add
.Fl s Ar リーダ
.Nm ssh-add
.Fl e Ar リーダ
.Sh 解説
.Nm
は認証エージェントである
.Xr ssh-agent 1 .
に、 RSA あるいは DSA の認証鍵を追加します。
引数なしで実行された場合、これは
.Pa $HOME/.ssh/id_rsa ,
.Pa $HOME/.ssh/id_dsa
および
.Pa $HOME/.ssh/identity
ファイルを追加します。コマンドラインから別の
の各ファイルを追加します。コマンドラインから別の
ファイル名を与えることもできます。パスフレーズが必要な場合、
.Nm
はユーザにそれを尋ねます。
@ -82,21 +92,29 @@
鍵を追加するのではなく、エージェントから鍵を取り除きます。
.It Fl D
エージェントからすべての鍵を取り除きます。
.It Fl x
エージェントをパスワードでロックします。
.It Fl X
エージェントのロックをはずします。
.It Fl t Ar 生存時間
エージェントに鍵を追加するさい、その鍵の最大生存時間を指定します。
生存時間は秒数、あるいは
.Xr sshd 8 .
で使われている形式で指定できます。
.It Fl s Ar リーダ
スマートカード
.Ar reader
に鍵を追加します。
.It Fl e Ar リーダ
スマートカード
.Ar reader
から鍵を削除します。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザがプロトコル バージョン 1 で使用する RSA 認証用の秘密鍵が
入っています。
ファイルは本人以外の誰にも読まれてはいけません。他人から
読めるようになっていると、
.Nm
はこのファイルを無視します。
鍵を作成するときにパスフレーズが指定されることもあります。
パスフレーズはこのファイルの秘匿された部分を暗号化するのに使われます。
.Nm
に他のファイル名をなにも指定しないとき、
このファイルがデフォルトとして使われます。
そのユーザがプロトコル バージョン 1 で使用する
RSA 認証用の秘密鍵が入っています。
.It Pa $HOME/.ssh/id_dsa
そのユーザがプロトコル バージョン 2 で使用する
DSA 認証用の秘密鍵が入っています。
@ -104,6 +122,11 @@ DSA ǧ
そのユーザがプロトコル バージョン 2 で使用する
RSA 認証用の秘密鍵が入っています。
.El
.Pp
秘密鍵の入ったファイルは本人以外の誰にも読まれてはいけません。
他人から読めるようになっていると、
.Nm
はこのファイルを無視します。
.Sh 環境変数
.Bl -tag -width Ds
.It Ev "DISPLAY" and "SSH_ASKPASS"
@ -128,7 +151,13 @@ X11
(機種によっては、これがうまく動作するためには入力を
.Pa /dev/null
にリダイレクトしておく必要があるかもしれません)。
.It Ev SSH_AUTH_SOCK
エージェントと通信するための unix ドメインソケットへのパス名が入っています。
.El
.Sh 診断
.Nm
は、成功すると終了状態として 0 を、指定されたコマンドが失敗すると 1 を、
認証エージェントと通信できない場合は 2 を返します。
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
@ -138,13 +167,13 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-agent.1,v 1.24 2001/04/10 09:13:21 itojun Exp $
.\" $OpenBSD: ssh-agent.1,v 1.35 2002/06/24 13:12:23 markus Exp $
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@ -34,6 +34,8 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-agent.1,v 1.5 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -45,11 +47,12 @@
.Nd 認証エージェント
.Sh 書式
.Nm ssh-agent
.Ar コマンド
.Ar 引数 ...
.Op Fl a Ar bindするアドレス
.Op Fl c Li | Fl s
.Op Fl d
.Op Ar コマンド Op Ar 引数 ...
.Nm ssh-agent
.Op Fl c Li | Fl s
.Nm ssh-agent
.Fl k
.Sh 解説
.Nm
@ -65,6 +68,13 @@ ssh-agent
.Pp
オプションには次のようなものがあります:
.Bl -tag -width Ds
.It Fl a Ar bindするアドレス
Unix ドメインソケットを
.Ar bind_address
に bind するようにします。
この値は、デフォルトでは
.Pa /tmp/ssh-XXXXXXXX/agent.<ppid>
になっています。
.It Fl c
.Dv 標準出力
に C シェル用のコマンドを出力します。
@ -84,6 +94,10 @@ ssh-agent
.Ev SSH_AGENT_PID
によって与えられている)
を kill します。
.It Fl d
デバッグモード。このオプションが指定されていると
.Nm
は fork しません。
.El
.Pp
コマンドラインが与えられた場合、そのコマンドは
@ -96,8 +110,11 @@ ssh-agent
を使います。これを引数なしで起動すると、
.Xr ssh-add 1
.Pa $HOME/.ssh/id_rsa ,
.Pa $HOME/.ssh/id_dsa
および
.Pa $HOME/.ssh/identity
ファイルを追加します。
の各ファイルを追加します。
この identity ファイルにパスフレーズが必要な場合、
.Xr ssh-add 1
はそのパスフレーズを尋ねてきます
@ -121,8 +138,8 @@ X
どこでも安全に行使できるというわけです。
.Pp
認証エージェントを使うためには、おもに 2つの方法があります。
ひとつは、認証エージェント新しい子プロセスを走らせる方法で、
このときエージェントはいくつかの環境変数を export させます。
ひとつは、認証エージェント新しい子プロセスを走らせる方法で、
このときエージェントはいくつかの環境変数を export ます。
もうひとつは認証エージェントにシェル用のコマンドを出力させ (これは
.Xr sh 1
あるいは
@ -134,9 +151,13 @@ X
.Xr ssh 1
は認証エージェントに接続するためにこれらの変数の内容を使います。
.Pp
Unix ドメインのソケット
.Pq Pa /tmp/ssh-XXXXXXXX/agent.<pid>
が作られ、そのソケットの名前が
エージェントは要求されたチャンネルを経由して秘密鍵を送るようなことは
決してしません。かわりに、秘密鍵が必要な操作はすべてエージェント側で
おこない、結果だけが要求した側に返されるようになっています。
このためエージェントを使うことによって秘密鍵がクライアントに
漏れるようなことはありません。
.Pp
Unix ドメインのソケットが作られ、そのソケットの名前が
.Ev SSH_AUTH_SOCK
環境変数に入れられます。このソケットはそのユーザのみ
がアクセス可能ですが、現在のところ root または同一ユーザの
@ -151,21 +172,14 @@ Unix
.Bl -tag -width Ds
.It Pa $HOME/.ssh/identity
そのユーザがプロトコル バージョン 1 で使う RSA 秘密鍵が
入っています。このファイルを他人に読ませてはいけません。
この鍵を作成するとき、パスフレーズを指定することがあります。
パスフレーズは、このファイルに含まれる秘密鍵を暗号化するのに
使われます。このファイルは
.Nm
が使うものではありませんが、ログイン時に
.Xr ssh-add 1
を使うと、このファイルがデフォルトで認証エージェントに追加されます。
入っています。
.It Pa $HOME/.ssh/id_dsa
そのユーザがプロトコル バージョン 2 で使う DSA 秘密鍵が
入っています。
.It Pa $HOME/.ssh/id_rsa
そのユーザがプロトコル バージョン 2 で使う RSA 秘密鍵が
入っています。
.It Pa /tmp/ssh-XXXXXXXX/agent.<pid>
.It Pa /tmp/ssh-XXXXXXXX/agent.<ppid>
認証エージェントに対する接続を保持する Unix ドメイン のソケットです。
このソケットは、所有者だけが読めるようになっているはずです。
このソケットは認証エージェントが終了するとき自動的に削除されます。
@ -179,13 +193,13 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/5/24
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/26 (for 3.4p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: ssh-keygen.1,v 1.40 2001/04/23 21:57:07 markus Exp $
.\" $OpenBSD: ssh-keygen.1,v 1.54 2002/06/19 00:27:55 deraadt Exp $
.\"
.\" -*- nroff -*-
.\"
@ -37,6 +37,8 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-keygen.1,v 1.6 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -50,7 +52,7 @@
.Nm ssh-keygen
.Op Fl q
.Op Fl b Ar ビット数
.Op Fl t Ar 鍵の種類
.Fl t Ar 鍵の種類
.Op Fl N Ar 新しいパスフレーズ
.Op Fl C Ar コメント (訳注: SSH1 のみ)
.Op Fl f Ar 出力先 identity ファイル
@ -79,17 +81,22 @@
.Nm ssh-keygen
.Fl B
.Op Fl f Ar ダイジェストを表示する identity ファイル
.Nm ssh-keygen
.Fl D Ar リーダ
.Nm ssh-keygen
.Fl U Ar リーダ
.Op Fl f Ar 入力する identity ファイル
.Sh 解説
.Nm
.Xr ssh 1
で認証に使う鍵を生成、管理および変換します。デフォルトでは
で認証に使う鍵を生成、管理および変換します。
.Nm
は SSH プロトコル バージョン 1 で使われる RSA1 鍵を生成するように
なっていますが、
は SSH プロトコル バージョン 1 で使われる RSA 鍵と、
SSH プロトコル バージョン 2 で使われる RSA 鍵および DSA 鍵を生成できます。
生成する鍵の種類は
.Fl t
オプションを指定すれば SSH プロトコル バージョン 2 で使われる
鍵を生成することができます。
オプションによって指定できます。
.Pp
ふつう、RSA認証 または DSA認証で SSH を使いたいユーザは、
一度このプログラムを実行すれば
@ -113,9 +120,12 @@
任意の長さの文字列をパスフレーズとして使用することができます。
パスフレーズをつけないときには、これは空でもかまいません
(ホスト鍵のパスフレーズは必ず空でなければいけません)。
パラフレーズはパスワードに似ていますが、パスワードとは違って
単語の列や句読点、数値、空白など、好きな文字を含めることができます。
よいパスフレーズとは、 1030文字程度の長さで、簡単な文章や容易に
推測できるものではないことです (英語の散文は単語ごとのエントロピーが
わずか 12 ビットしかなく、パスフレーズとしては非常によくない例です)。
推測できるものではないことです (英語の散文では 1文字あたりのエントロピーは
わずか 12 ビットしかなく、パスフレーズとしては非常に望ましくありません)。
また大文字と小文字が混じっているものがよいでしょう。
パスフレーズは
.Fl p
オプションによって、後から変更することもできます。
@ -147,6 +157,7 @@ RSA1
デフォルトは 1024 ビットになっています。
.It Fl c
秘密鍵ファイルおよび公開鍵ファイルのコメントを変更します。
このオプションは プロトコル バージョン 1 における RSA 鍵に対してのみ有効です。
まず秘密鍵の入っているファイル名を訊かれ、
パスフレーズがあればそれを入力したあとに新しいコメントを入力します。
.It Fl e
@ -156,7 +167,7 @@ RSA1
の鍵を標準出力に表示します。
このオプションを使うと、OpenSSH の鍵を
いくつかの商用 SSH 実装で使われている形式の鍵に変換できます。
.It Fl f
.It Fl f Ar ファイル名
鍵を入れるファイルのファイル名を指定します。
.It Fl i
このオプションは SSH2-互換の形式である、暗号化されていない
@ -171,7 +182,11 @@ OpenSSH
鍵を OpenSSH で使用できます。
.It Fl l
指定された秘密鍵ファイルあるいは公開鍵ファイルの
指紋 (fingerprint) を表示します。
指紋 (fingerprint) を表示します。プロトコル バージョン 1 における
RSA 鍵 (RSA1) もサポートされています。
プロトコル バージョン 2 の RSA および DSA 鍵の場合、
.Nm
はそれに該当する公開鍵ファイルを探し出してその指紋を表示します。
.It Fl p
新しく秘密鍵をつくるのではなく、すでにある秘密鍵ファイルのパス
フレーズを変更します。まず秘密鍵の入っているファイルを訊かれ、
@ -193,18 +208,24 @@ OpenSSH
.Dq rsa
または
.Dq dsa
があります。デフォルトは
.Dq rsa1
です。
があります。
.It Fl B
指定された秘密鍵あるいは公開鍵の bubblebabble ダイジェストを
表示します。
.It Fl C Ar コメント
新しいコメントを指定します。
.It Fl D Ar リーダ
スマートカード
.Ar リーダ
に格納されている RSA 公開鍵をダウンロードします。
.It Fl N Ar 新しいパスフレーズ
新しいパスフレーズを指定します。
.It Fl P Ar パスフレーズ
(古い) パスフレーズを指定します。
.It Fl U Ar reader
すでに存在している RSA 公開鍵をスマートカード
.Ar リーダ
にアップロードします。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
@ -217,11 +238,11 @@ RSA ǧ
.Nm
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.Xr sshd 8
.Xr ssh 1
はログイン要求があった際にこのファイルを読み込みます。
.It Pa $HOME/.ssh/identity.pub
プロトコル バージョン 1 における RSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
そのユーザが RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys
にこのファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
@ -234,12 +255,12 @@ DSA ǧ
.Nm
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.Xr sshd 8
.Xr ssh 1
はログイン要求があった際にこのファイルを読み込みます。
.It Pa $HOME/.ssh/id_dsa.pub
プロトコル バージョン 2 における DSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys2
そのユーザが RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys
にこのファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
.It Pa $HOME/.ssh/id_rsa
@ -251,10 +272,12 @@ RSA ǧ
.Nm
によって自動的にアクセスされるわけではありませんが、
秘密鍵ファイルのデフォルトの名前としてこれが提案されます。
.Xr ssh 1
はログイン要求があった際にこのファイルを読み込みます。
.It Pa $HOME/.ssh/id_rsa.pub
プロトコル バージョン 2 における RSA 認証用の公開鍵を格納します。
RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys2
そのユーザが RSA 認証でログインしたいすべてのマシンの
.Pa $HOME/.ssh/authorized_keys
にこのファイルの内容を追加しておいてください。
このファイルの内容を秘密にしておく必要はありません。
.El
@ -267,13 +290,13 @@ Theo de Raadt
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/8/6
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目

View file

@ -1,12 +1,13 @@
.\" $OpenBSD: ssh-keyscan.1,v 1.5 2001/04/18 16:21:05 ian Exp $
.\" $OpenBSD: ssh-keyscan.1,v 1.14 2002/02/13 08:33:47 mpech Exp $
.\"
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
.\"
.\" Modification and redistribution in source and binary forms is
.\" permitted provided that due credit is given to the author and the
.\" OpenBSD project (for instance by leaving this copyright notice
.\" intact).
.\" OpenBSD project by leaving this copyright notice intact.
.\"
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.2 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -18,9 +19,13 @@
.Nd ssh 公開鍵を収集する
.Sh 書式
.Nm ssh-keyscan
.Op Fl t Ar タイムアウト秒数
.Op Ar -- | ホスト名 | アドレスリスト ホスト名リスト
.Op Fl f Ar ファイル ...
.Op Fl v46
.Op Fl p Ar ポート番号
.Op Fl T Ar タイムアウト秒数
.Op Fl t Ar 鍵の種類
.Op Fl f Ar ファイル名
.Op Ar ホスト名 | アドレスリスト ホスト名リスト
.Op Ar ...
.Sh 解説
.Nm
は複数のホストから ssh 用のホスト公開鍵を収集するための
@ -37,11 +42,57 @@
1000台ほどのホストから
なるドメインの鍵も数十秒で集めてしまいます、たとえいくつかのホストで
ssh が走っていなかったり、ホストがダウンしていたりしても、です。
スキャンするホストにログインできる必要はありません。また、このスキャンには
いかなる暗号化も必要ありません。
スキャンのために当該マシンにログインする必要はありません。また、
スキャンするときに暗号を用いる必要もありません。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl p Ar ポート番号
接続するリモートホスト上のポートを指定します。
.It Fl T
接続要求がタイムアウトするまでの秒数を指定します。
あるホストに接続を試みてから、あるいは最後にそのホストから何か
受信してから
.Pa timeout
秒が経過するとその接続は閉じられ、問題のホストは使用不能として
認識されます。デフォルトでは 5秒です。
.It Fl t Ar 鍵の種類
ホストから取得する鍵の種類を指定します。
とりうる値は、プロトコル バージョン 1 の
.Dq rsa1
と、プロトコル バージョン 2 の
.Dq rsa
あるいは
.Dq dsa
です。
複数の値を指定するときは、カンマで区切ってください。
デフォルトではこれは
.Dq rsa1
になっています。
.It Fl f Ar ファイル名
このファイルから、ホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。書式は 1行1項目です。引数として
.Pa -
が指定された場合、
.Nm
は標準入力からホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。
.It Fl v
冗長表示モード。
.Nm
が進行中のデバッグメッセージを表示するようにします。
.It Fl 4
.Nm
が IPv4 アドレスのみを使うよう強制します。
.It Fl 6
.Nm
が IPv6 アドレスのみを使うよう強制します。
.El
.Sh セキュリティ
.Nm
をつかって、キーを検証せずに ssh_known_hosts ファイルを
をつかって、を検証せずに ssh_known_hosts ファイルを
.I man in the middle
(なりすまし) 攻撃に対して無防備になります。
いっぽう、お使いのセキュリティモデルがそのような危険を
@ -49,32 +100,14 @@ ssh
.Nm
はそれ以後の、改竄された鍵ファイルや man in the middle 攻撃を
検知するのに使えます。
.Sh オプション
.Bl -tag -width Ds
.It Fl t
接続要求がタイムアウトするまでの秒数を設定します。
あるホストに接続を試みてから、あるいは最後にそのホストから何か
受信してから
.Pa timeout
秒が経過するとその接続は閉じられ、問題のホストは使用不能として
認識されます。デフォルトでは 5秒です。
.It Fl f
このファイルから、1行ごとに書かれたホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。引数として
.Pa -
が指定された場合、
.Nm
は標準入力からホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。
.El
.Sh 使用例
.Pp
.Pa hostname
で指定されるマシンのホスト鍵を表示する:
で指定されるマシンの
.Pa rsa1
ホスト鍵を表示する:
.Bd -literal
ssh-keyscan hostname
$ ssh-keyscan hostname
.Ed
.Pp
ファイル
@ -83,23 +116,38 @@ ssh-keyscan hostname
新しいホスト、あるいは
ソートされた
.Pa ssh_known_hosts
ファイルにあるものと鍵が違っているホストを見つける
ファイルにあるものと鍵が違っているホストを見つける:
.Bd -literal
$ ssh-keyscan -f ssh_hosts | sort -u - ssh_known_hosts | \e\
diff ssh_known_hosts -
$ ssh-keyscan -t rsa,dsa -f ssh_hosts | \e\
sort -u - ssh_known_hosts | diff ssh_known_hosts -
.Ed
.Sh 関連ファイル
.Pa 入力形式:
.Bd -literal
1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4
.Ed
.Pp
.Sh 関連ファイル
.Pp
.Pa 入力形式:
1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4
.Pp
.Pa 出力形式:
.Pa rsa1 鍵の出力形式:
.Bd -literal
ホストあるいはホスト名のリスト ビット数 べき指数 係数
.Ed
.Pp
.Pa /etc/ssh_known_hosts
.Pa rsa および dsa 鍵の出力形式:
.Bd -literal
ホストあるいはホスト名のリスト 鍵の種類 base64エンコードされた鍵
.Ed
.Pp
.Pa keytype
の値は
.Dq ssh-rsa
あるいは
.Dq ssh-dsa
のどちらかです。
.Pp
.Pa /etc/ssh/ssh_known_hosts
.Sh バグ
このプログラムは、スキャンしたすべてのマシンのコンソール上に
サーバ側のバージョンが 2.9 より古いと、
このプログラムはスキャンしたすべてのマシンのコンソール上に
"Connection closed by remote host" のメッセージを残します。
これは、このプログラムが ssh 用のポートに接続したあと、
公開鍵を読みこんですぐに接続を切ってしまうためです。
@ -108,13 +156,16 @@ $ ssh-keyscan -f ssh_hosts | sort -u - ssh_known_hosts | \e\
.Xr sshd 8
.Sh 作者
David Mazieres <dm@lcs.mit.edu>
が最初のバージョンを書き、
Wayne Davison <wayned@users.sourceforge.net>
がプロトコル バージョン 2 のサポートを追加しました。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/8/7
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。

File diff suppressed because it is too large Load diff

View file

@ -93,6 +93,8 @@ MAN5 = a.out.5\
services.5\
shells.5\
skey.access.5\
ssh_config.5\
sshd_config.5\
stab.5\
sysctl.conf.5\
syslog.conf.5\

View file

@ -0,0 +1,683 @@
.\" -*- nroff -*-
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
.\" All rights reserved
.\"
.\" As far as I am concerned, the code I have written for this software
.\" can be used freely for any purpose. Any derived versions of this
.\" software must be clearly marked as such, and if the derived work is
.\" incompatible with the protocol description in the RFC file, it must be
.\" called by a name other than "ssh" or "Secure Shell".
.\"
.\" Copyright (c) 1999,2000 Markus Friedl. All rights reserved.
.\" Copyright (c) 1999 Aaron Campbell. All rights reserved.
.\" Copyright (c) 1999 Theo de Raadt. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh_config.5,v 1.1 2002/06/20 19:56:07 stevesk Exp $
.\" Japanese translation: $Id: ssh_config.5,v 1.1 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\"
.\" %FreeBSD: src/crypto/openssh/ssh_config.5,v 1.4.2.2 2002/07/25 16:03:44 fanf Exp %
.\" $FreeBSD$
.Dd September 25, 1999
.Dt SSH_CONFIG 5
.Os
.Sh 名称
.Nm ssh_config
.Nd OpenSSH SSH クライアント 設定ファイル
.Sh 書式
.Bl -tag -width Ds -compact
.It Pa $HOME/.ssh/config
.It Pa /etc/ssh/ssh_config
.El
.Sh 解説
.Nm ssh
は以下のものから (この順序で) 設定情報を取得します:
コマンドラインオプション、
ユーザの設定ファイル
.Pq Pa $HOME/.ssh/config
、そしてシステム全体での設定ファイル
.Pq Pa /etc/ssh/ssh_config
.Pp
各設定項目にはそれそれ最初に見つかったものが使われます。
設定ファイルはいくつかのセクションに分かれており、これらは
.Dq Host
キーワードにより区切られています。あるセクションの設定が
適用されるのは、コマンドラインから与えられたホスト名が、
このキーワードで指定されているパターンのどれかにマッチするときだけです。
.Pp
各設定項目で最初に見つかった値が使われるので、ホストに特化した
宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのが
よいでしょう。
.Pp
設定ファイルは以下のような形式になっています:
.Pp
空行、および
.Ql #
で始まる行は、コメントとみなされます。
.Pp
それ以外の場合、この行は
.Dq キーワード 引数 .
という形式になっています。
キーワードと引数は、空白またはひとつの
.Ql = ;
(間に空白を含んでいてもよい) によって区切られます。
後者の形式は、
.Nm ssh ,
.Nm scp
および
.Nm sftp
などで
.Fl o
オプションを使って設定項目を指定するときに、
空白をクォートする必要がないようにするためです。
.Pp
とりうるキーワードとその意味は以下のとおりです
(キーワードは大文字小文字どちらでもかまいませんが、
その引数は大文字小文字が区別されることに注意してください) :
.Bl -tag -width Ds
.It Cm Host (ホスト)
これ以後の (次の
.Cm Host
キーワードが現れるまでの) 設定項目を、ここで
指定されたパターンのどれかにマッチするホストだけに
制限します。パターン中では
.Ql \&*
.Ql ?
がワイルドカードとして使えます。単独の
.Ql \&*
は、すべてのホストに対するデフォルトとして使えます。
ここでいうホストとは、コマンドライン引数で与えられた
.Ar ホスト名
そのもののことです
(つまり、ホスト名はマッチングの前に正規化されたりしません)。
.It Cm AFSTokenPassing (AFS トークンパス)
リモートホストに AFS トークンを渡すかどうかを指定します。
この引数がとりうる値は
.Dq yes
あるいは
.Dq no
のどちらかになります。
このオプションはプロトコル バージョン 1 でのみ有効です。
.It Cm BatchMode (バッチ処理モード)
これが
.Dq yes
に設定されていると、パスフレーズおよびパスワードの
入力を求めないようになります。このオプションはスクリプトなどにおける
バッチ処理中で、パスワードを打ち込むユーザがいない場合に便利です。
引数の値は
.Dq yes
あるいは
.Dq no
です。
デフォルトは
.Dq no (パスワードあるいはパスフレーズの入力を求める)
です。
.It Cm BindAddress (bind するアドレス)
複数のインターフェイスあるいはエイリアスされたアドレスを
もっているマシンで、通信に使うインターフェイスを指定します。
このオプションは
.Cm UsePrivilegedPort
項目が
.Dq yes
になってるときは機能しないので注意してください。
.It Cm ChallengeResponseAuthentication (チャレンジ・レスポンス認証)
チャレンジ・レスポンス認証をおこなうかどうかを指定します。
この引数がとりうる値は
.Dq yes
あるいは
.Dq no
です。デフォルトでは
.Dq yes (チャレンジ・レスポンス認証をおこなう)
になっています。
.It Cm CheckHostIP (ホスト IP の検査)
このオプションが
.Dq yes
に設定されていると、ssh は接続先ホスト名の IP アドレスが
.Pa known_hosts
に書かれている同一ホスト名 IP アドレスと同じかどうか
検査するようになります。
これによって、DNS 詐称によりホスト鍵が変えられたことを
検出できます。このオプションが
.Dq no
に設定されている場合は、この検査はおこなわれません。
デフォルトでは、これは
.Dq no (ホスト IP アドレスの検査をおこなわない)
になっています。
.It Cm Cipher (暗号化アルゴリズム)
プロトコル バージョン 1 のセッションで使う暗号化の
アルゴリズムを指定します。現在のところ
Currently,
.Dq blowfish
.Dq 3des
および
.Dq des
がサポートされており、デフォルトは
.Dq 3des
です。
.Ar des
は、
.Ar 3des
暗号をサポートしていない、もはや古くなったプロトコル 1 の実装と
相互運用するためにのみサポートされています。
この暗号は弱いため、使用はおすすめしません。
.It Cm Ciphers (複数の暗号化アルゴリズム)
プロトコル バージョン 2 で使う暗号化アルゴリズムの
優先順位を指定します。複数の暗号化アルゴリズムを
カンマで区切って指定します。
デフォルトは
.Pp
.Bd -literal
``aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,
aes192-cbc,aes256-cbc''
.Ed
の順になっています。
.It Cm ClearAllForwardings (すべてのポート転送をキャンセル)
設定ファイルあるいはコマンドラインで指定された、
ローカル、リモートおよびダイナミックなポート転送をすべて
キャンセルします。このオプションは設定ファイルで指定されている
ポート転送を
.Nm ssh
のコマンドラインで打ち消すためにあり、
.Xr scp 1
.Xr sftp 1
で自動的に使われます。この引数の値は
.Dq yes
あるいは
.Dq no
です。デフォルトでは
.Dq no
になっています。
.It Cm Compression (圧縮)
データ圧縮をおこなうかどうかを指定します。
引数の値は
.Dq yes
あるいは
.Dq no
です。
デフォルトでは
.Dq no (圧縮をおこなわない)
になっています。
.It Cm CompressionLevel (圧縮レベル)
圧縮をおこなうさいの圧縮レベルを指定します。
この引数がとる値は
整数の 1 (速い) から 9 (遅い、高圧縮率) までです。
デフォルトの値は 6 で、ほとんどのアプリケーションにはこれで充分です。
この値の意味は
.Xr gzip 1
と同じです。
このオプションはプロトコル バージョン 1 のみに適用されることに
注意してください。
.It Cm ConnectionAttempts (接続試行回数)
接続を試みる回数 (1秒に一回) を指定します。これを越えると
ssh は終了してしまいます。この値は整数で
なければなりません。これは、ときどき接続に失敗する環境での
スクリプトなどに便利です。
デフォルトは 1回です。
.It Cm DynamicForward (動的なポート転送)
暗号化された通信路を経由して、ローカルホスト側の TCP/IP ポートを
転送するよう指定します。このとき、どのリモートホストから
接続するかを決定するためにアプリケーションレベルのプロトコルが
使われます。このオプションの引数はポート番号である必要があります。
今のところ SOCKS4 プロトコルが使われており、
.Nm ssh
は SOCKS4 サーバのようにふるまいます。
複数のポート転送も指定でき、コマンドラインからこれを追加することも
できます。特権ポートを転送できるのは root だけです。
.It Cm EscapeChar (エスケープ文字)
エスケープ文字を設定します (デフォルトは
.Ql ~
)。エスケープ文字はコマンドラインからも指定できます。
この引数には 1つの文字か、
.Ql ^
に1文字を付けたもの、あるいはエスケープ文字の使用をすべて禁止するなら
.Dq none
を指定します (これはその接続を、バイナリ
データに対して透過にすることになります)。
.It Cm ForwardAgent (エージェント転送)
認証エージェントへの接続を、(それが存在する時は) リモートマシン上に
転送するかどうかを指定します。この引数の値は
.Dq yes
あるいは
.Dq no
でなければならず、デフォルトは
.Dq no (エージェント転送をおこなわない)
です。
.It Cm ForwardX11 (X11 転送)
X11 接続を自動的に安全な通信路へリダイレクトし、
.Ev DISPLAY
を設定するかどうかを指定します。この引数の値は
.Dq yes
あるいは
.Dq no
でなければならず、デフォルトは
.Dq no (X11 接続を転送しない)
です。
.It Cm GatewayPorts (ポート転送の中継)
ローカルからリモートへ転送されている (リモート→ローカルのポート転送)
ポートに、他ホストからの接続を許すかどうかを指定します。
デフォルトでは、
.Nm ssh
は転送されたローカルポートをループバックアドレス (127.0.0.1) に
bind します。このため他の (訳注: サーバ以外の) ホストが
転送されたポートに接続することはできません。
.Cm GatewayPorts
を使うと、
.Nm ssh
は転送されたローカルポートをワイルドカードアドレス (0.0.0.0) に
bind するようになります。これは他のホストもその転送されたポートに
接続できるということです。
この引数の値は
.Dq yes
または
.Dq no
で、デフォルトは
.Dq no (転送されているポートに他ホストからの接続を許可しない)
に設定されています。
.It Cm GlobalKnownHostsFile (大域的 known_host ファイル)
そのホスト全体で
.Pa /etc/ssh/ssh_known_hosts
のかわりに使用するホスト鍵データベースファイルを指定します。
.It Cm HostbasedAuthentication (ホストベース認証)
ホスト間認証を使った rhosts ベースの認証をおこなうかどうかを指定します。
とりうる引数の値は
.Dq yes
または
.Dq no
で、デフォルトは
.Dq no (ホストベース認証を試みない)
になっています。
このオプションはプロトコル バージョン 2 のみに適用され、
.Cm RhostsRSAAuthentication
と似ています。
.It Cm HostKeyAlgorithms (ホスト間認証のアルゴリズム)
プロトコル バージョン 2 において、ホスト間認証で使われる
アルゴリズムを指定します。クライアントはここで指定された
優先順位のアルゴリズムを使って認証を試みます。
このオプションのデフォルトは
.Dq ssh-rsa,ssh-dss
です。
.It Cm HostKeyAlias (ホスト鍵のエイリアス)
ホスト鍵データベースからホスト鍵を検索するとき、あるいは
データベースにホスト鍵を保存するときに、実際のホスト名のかわりに
使われる名前を指定します。
このオプションは ssh 接続をトンネリングしているときや、
単一のホスト上で複数の sshd サーバを動かしているときなどに
便利です。
.It Cm HostName (実際のホスト名)
実際にログインするホスト名を指定します。デフォルトでは
.Nm
はコマンドラインで与えられたホスト名に接続しますが、
これを使うと、ホストのニックネームや省略形を使用することができます。
数字の IP アドレスでもかまいません
(コマンドライン、
.Cm HostName
キーワードの両方とも)。
.It Cm IdentityFile (identity ファイル)
ユーザの RSA または DSA 認証用 identity (秘密鍵) を
読むファイルを指定します
(デフォルトは、プロトコル バージョン 1 の場合
ユーザのホームディレクトリにある
.Pa $HOME/.ssh/identity
ファイルが、プロトコル バージョン 2 の場合は
.Pa $HOME/.ssh/id_rsa
および
.Pa $HOME/.ssh/id_dsa
が使われます)。
これに加えて、認証エージェントによって現れる identity も使われます。
ユーザのホームディレクトリを表すのにチルダ表記を使うこともできます。
設定ファイルでは複数の identity を指定することもでき、
この場合すべての identity が順に試されます。
.It Cm KeepAlive (接続を生かしておく)
システムが相手のマシンに TCP keepalive メッセージを送るかどうかを
指定します。これが送られると、接続の異常終了や相手マシンの
クラッシュが正しく通知されるようになります。
しかしこれを使うと、たとえ経路が一時的にダウンしていても
接続が死んでいるということになってしまい、これが邪魔になる場合もあります。
.Pp
デフォルトは
.Dq yes (keepalive を送る)
です。そのため
クライアントはネットワークがダウンするか、
リモートホストが落ちると通知してきます。
これはスクリプト中では重要であり、多くのユーザもこれを望んでいます。
.Pp
Keepalive を禁止するには、この値を
.Dq no
にする必要があります。
.It Cm KerberosAuthentication (Kerberos 認証)
Kerberos 認証をおこなうかどうか指定します。この引数の値は
.Dq yes
あるいは
.Dq no
です。
.It Cm KerberosTgtPassing (Kerberos TGT パス)
Kerberos TGT がサーバを転送するかどうかを指定します。これは
その Kerberos サーバが実際に AFS kaserver であるときのみ
機能します。この引数の値は
.Dq yes
あるいは
.Dq no
です。
.It Cm LocalForward (ローカル→リモート転送)
ローカルマシンの TCP/IP ポートを、安全な通信路を経由して
リモートマシン上から与えられた host:port に転送するよう指示します
(訳注: -L オプションと同じ)。
最初の引数は転送するローカルホストのポートを、2番目の引数には転送先を
.Ar host:port
の形で指定します。
IPv6 アドレスはこれとは別の
.Ar host/port
という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパーユーザだけです。
.It Cm LogLevel (ログレベル)
.Nm
が出力するログの冗長性のレベルを指定します。
とりうる値は次のとおりです:
QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2
および DEBUG3。
デフォルトでは INFO になっています。DEBUG と DEBUG1 は等価です。
DEBUG2、DEBUG3 はそれぞれさらに冗長なログになります。
.It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
MAC アルゴリズムはプロトコル バージョン 2 で使われる、
データの改竄を防ぐ機構 (data integrity protection) です。
複数のアルゴリズムをカンマで区切って指定します。
デフォルトは
.Dq hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
の順になっています。
.It Cm NoHostAuthenticationForLocalhost (localhostでのホスト認証を抑制)
このオプションはホームディレクトリがマシン間で共有されているときに
使います。このような状況ではそれぞれ別々のマシンで localhost のさす
ホストが異なっているため、ユーザはホスト鍵が変わったという警告を
受けてしまいます (訳注: 別々のホスト鍵をもつマシンで同一の localhost
ホスト鍵が共有されているため)。このオプションを使うと、相手が
localhost のときにはホスト間認証を抑制することができます。
この引数がとりうる値は
.Dq yes
あるいは
.Dq no
です。
デフォルトでは、yes (相手が localhost でも鍵をチェックする) になっています。
.It Cm NumberOfPasswordPrompts (パスワード試行回数)
パスワードを最高何回まで訊くかを指定します。
この回数を超えると認証は失敗します。
このキーワードには整数を指定する必要があります。
デフォルト値は 3 です。
.It Cm PasswordAuthentication (パスワード認証)
パスワード認証をおこなうかどうかを指定します。この引数の値は
.Dq yes
または
.Dq no
です。デフォルトでは
.Dq yes (パスワード認証をおこなう)
になっています。
.It Cm Port (ポート番号)
リモートホストに接続するときのポート番号を指定します。
デフォルトは 22 です。
.It Cm PreferredAuthentications (認証の優先順位)
プロトコル 2 で試される認証の優先順位を指定します。
これによって、クライアントは特定の認証 (
.Cm keyboard-interactive
など) をそれ以外の認証 (
.Cm password
など) よりも優先して選ぶことができます。
このオプションのデフォルトは
.Dq hostbased,publickey,keyboard-interactive,password
の順になっています。
.It Cm Protocol (プロトコル)
.Nm ssh
がサポートすべきプロトコルのバージョンの優先順位を指定します。
とりうる値は
.Dq 1
.Dq 2
です。
複数のバージョンを
指定するときはカンマで区切ってください。
デフォルト値は
.Dq 2,1
です。これは
.Nm ssh
がまず始めにバージョン 2 がサポートされているかどうかを調べ、
サーバがそれをサポートしていなかった場合に
バージョン 1 を使用することを指示しています
(訳注: もしサーバ側がバージョン 2 の認証をサポートしていた場合、
バージョン 2 での認証に失敗すると ssh は
そこで終了します。バージョン 1 の認証は *おこなわない* ため、
注意してください)
.It Cm ProxyCommand (プロキシ コマンド)
サーバに接続するのに使用するコマンドを指定します。
コマンド文字列はこのキーワード以後、行末まで書くことができます。
コマンド文字列は
.Pa /bin/sh
によって実行されます。
コマンド文字列では、
.Ql %h
は接続するホスト名に置換され、
.Ql %p
はポート番号に置換されます。
コマンドは基本的に何でもよいのですが、標準入力から読み込み、
標準出力に書き込むようなものである必要があります。
これは最終的にサーバマシン上で動いている
.Xr sshd 8
に接続するか、どこか別の場所で
.Ic sshd -i
を起動させるようにします。
ホスト鍵の管理は接続されているホストの
HostName を使っておこなわれます (デフォルトでは、これはユーザが
タイプした名前になります)。プロキシ コマンドを使うと、
.Cm CheckHostIP (ホスト IP アドレスの検査)
は使用できませんので注意してください。
.Pp
.It Cm PubkeyAuthentication (公開鍵認証)
公開鍵認証をおこなうかどうかを指定します。
このキーワードの引数は
.Dq yes
.Dq no
のどちらかです。
デフォルトでは
.Dq yes (公開鍵認証をおこなう)
になっています。
このオプションはプロトコル バージョン 2 のみに適用されます。
.It Cm RemoteForward (リモート→ローカル転送)
リモートマシン上の TCP/IP ポートを、安全な通信路を経由して
ローカルマシン上から与えられた host:post に転送するよう指示します
(訳注: -R オプションと同じ)。
最初の引数は転送するリモートホストのポートを、
2番目の引数には転送先を
.Ar host:port
の形で指定します。
IPv6 アドレスはこれとは別の
.Ar host/port
という形式で指定します。ポート転送は複数指定することができ、
コマンドラインから追加指定することもできます。
特権ポートを転送できるのはスーパーユーザだけです。
.It Cm RhostsAuthentication (rhosts 認証)
Rhosts ベースの認証をおこなうかどうかを指定します。この宣言は
クライアント側にのみ影響し、セキュリティ的にまったくなんの
効果もないことに注意してください。
ほとんどのサーバでは RhostsAuthentication は
安全でないという理由で許可されていません (
RhostsRSAAuthentication
を参照のこと)。
この引数の値は
.Dq yes
または
.Dq no
です。
デフォルトでは
.Dq no (rhosts 認証をおこなわない)
になっています。
このオプションはプロトコル バージョン 1 のみに適用されます。
.It Cm RhostsRSAAuthentication (rhosts-RSA 認証)
RSA ホスト認証を使った Rhosts ベースの認証を試みるかどうかを
指定します。
この引数の値は
.Dq yes
または
.Dq no
です。
デフォルトの値は
.Dq no (rhosts-RSA 認証をおこなわない)
です。
このオプションはプロトコル バージョン 1 のみに適用され、
これを使うには
.Nm ssh
を setuid root にしておくことが必要です。
.It Cm RSAAuthentication (RSA 認証)
RSA 認証を使うかどうかを指定します。
この引数の値は
.Dq yes
または
.Dq no
です。RSA 認証は identity ファイルが存在するときか、
認証エージェントが動いているときのみ使用されます。
デフォルトは
.Dq yes (RSA 認証をおこなう)
です。
このオプションは
プロトコル バージョン 1 にしか適用されないので注意してください。
.It Cm SmartcardDevice (スマートカード・デバイス)
使用するスマートカードのデバイスを指定します。
この引数には
.Nm ssh
がスマートカードと通信するときに使うデバイスを指定します。
スマートカードはユーザの RSA 秘密鍵を格納するのに使われます。
デフォルトではデバイスは何も指定されておらず、スマートカードの使用は
有効になっていません。
.It Cm StrictHostKeyChecking (厳格なホスト鍵チェック)
このオプションが
.Dq yes
に設定されている場合、
.Nm ssh
は決して
.Pa $HOME/.ssh/known_hosts
ファイルに自動的にホスト認証鍵を追加しません。
鍵が変更されているホストへの接続は拒否されます。
これはトロイの木馬攻撃に対する最大の防御となりますが、
.Pa /etc/ssh/ssh_known_hosts
ファイルをきちんと更新していなかったり、新規のホストに頻繁に
接続するような状況だと邪魔になるかもしれません。
このオプションを使うとユーザは手で新しいホストの鍵を
追加しなければならなくなります。
このオプションが
.Dq no
に設定されている場合、
.Nm ssh
は新しいホスト鍵をユーザの known_hosts ファイルに
自動的に追加します。
このオプションが
.Dq ask
に設定されていると、
新しいホスト鍵が追加されるのは、ユーザが
本当にそれを望んでいると確認できたときだけになります。
ホスト鍵が変更されているホストへの接続は拒否されます。
known_hosts ファイルに含まれているホスト鍵は
いかなる場合でも自動的に検査されます。
このオプションがとりうる値は
.Dq yes
.Dq no
あるいは
.Dq ask
で、デフォルトは
.Dq ask
です。
.It Cm UsePrivilegedPort (特権ポートを使用する)
外に向けての接続をおこなうときに、
特権ポートを使用するかどうかを指定します。この引数の値は
.Dq yes
または
.Dq no
で、デフォルトは
.Dq no
になっています。
注意:
旧式の sshd に対して
.Cm RhostsAuthentication
あるいは
.Cm RhostsRSAAuthentication
の認証が必要な場合は、このオプションを
.Dq yes
にする必要があります。
.It Cm User (ユーザ)
ログインするユーザ名を指定します。これは異なるマシン上で
異なるユーザ名が使われている場合に便利です。
これでコマンドラインからわざわざユーザ名を与えなくてもすみます。
.It Cm UserKnownHostsFile (個人用 known_hosts ファイル)
ホスト鍵データベースとして
.Pa $HOME/.ssh/known_hosts
以外のファイルを使うときに指定します。
.It Cm VersionAddendum (バージョンに付加するもの)
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。
.It Cm XAuthLocation (xauth の位置)
.Xr xauth 1
プログラムの場所を指定します。デフォルトは
.Pa /usr/X11R6/bin/xauth
です。
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa $HOME/.ssh/config
ユーザごとの個人用設定ファイルです。
ファイル形式は上で説明されています。
このファイルは
.Nm ssh
クライアントによって使われます。
このファイルはふつう特に秘密の情報は含んでいませんが、
しかし望ましいパーミッションとしては、そのユーザからは
読み/書き可能で、他人からはアクセス不可能にしておくのがよいでしょう。
.It Pa /etc/ssh/ssh_config
システム全体にわたる設定ファイルです。このファイルはユーザの設定
ファイルでは指定されなかった値を提供し、また設定ファイルを
持たないユーザのためのデフォルトにもなります。このファイルは
誰にでも読み込み可能でなければいけません。
.El
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
.Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/6/24 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
.Xr ssh 1

View file

@ -0,0 +1,745 @@
.\" -*- nroff -*-
.\"
.\" Author: Tatu Ylonen <ylo@cs.hut.fi>
.\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
.\" All rights reserved
.\"
.\" As far as I am concerned, the code I have written for this software
.\" can be used freely for any purpose. Any derived versions of this
.\" software must be clearly marked as such, and if the derived work is
.\" incompatible with the protocol description in the RFC file, it must be
.\" called by a name other than "ssh" or "Secure Shell".
.\"
.\" Copyright (c) 1999,2000 Markus Friedl. All rights reserved.
.\" Copyright (c) 1999 Aaron Campbell. All rights reserved.
.\" Copyright (c) 1999 Theo de Raadt. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: sshd_config.5,v 1.4 2002/06/22 16:45:29 stevesk Exp $
.\" Japanese translation: $Id: sshd_config.5,v 1.1 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke @ cs . nyu . edu>
.\"
.\" %FreeBSD: src/crypto/openssh/sshd_config.5,v 1.5.2.3 2002/07/26 15:18:32 fanf Exp %
.\" $FreeBSD$
.Dd September 25, 1999
.Dt SSHD_CONFIG 5
.Os
.Sh 名称
.Nm sshd_config
.Nd OpenSSH SSH デーモン 設定ファイル
.Sh 書式
.Bl -tag -width Ds -compact
.It Pa /etc/ssh/sshd_config
.El
.Sh 解説
.Nm sshd
.Pa /etc/ssh/sshd_config
(あるいはコマンドラインから
.Fl f
オプションで指定したファイル) から設定を読み込みます。
このファイルの各行は ``キーワード 引数'' の形式になっており、
空行あるいは
.Ql #
で始まる行はコメントとみなされます。
.Pp
使用できるキーワードとその説明は以下の通りです
(キーワードでは大文字小文字は区別されませんが、引数では区別されることに
注意してください):
.Bl -tag -width Ds
.It Cm AFSTokenPassing (AFS トークンパス)
このオプションは AFS トークンがサーバに転送されるかどうか指定します。
デフォルトは
.Dq no
です。
.It Cm AllowGroups (許可するグループ)
このキーワードにはいくつかのグループ名パターンをスペースで区切って
指定します。これが指定されると、ユーザの基本グループが
そのパターンのどれかにマッチするグループであるようなユーザだけが
ログインを許可されます。パターン中では
.Ql \&*
および
.Ql ?
がワイルドカードとして使えます。有効なのはグループの「名前」だけで、
数字で表されたグループ ID は認識されません。デフォルトでは、
ログインはすべてのグループに許可されています。
.Pp
.It Cm AllowTcpForwarding (TCP 転送の許可)
TCP 転送を許可するかどうか指定します。デフォルトは
.Dq yes
です。TCP 転送を禁止しても、ユーザにシェルのアクセスを禁止しない
かぎりセキュリティの向上にはならないことに注意してください。
なぜならユーザはいつでも自前の転送プログラムをインストールして
使うことができるからです。
.Pp
.It Cm AllowUsers (許可するユーザ)
このキーワードにはいくつかのユーザ名パターンをスペースで区切って
指定します。これが指定されると、そのパターンのどれかにマッチする
ユーザだけがログインを許可されます。パターン中では
.Ql \&*
および
.Ql ?
がワイルドカードとして使えます。有効なのはユーザの「名前」だけで、
数字で表されたユーザ ID は認識されません。デフォルトでは、
ログインはすべてのユーザに許可されています。
もしこのパターンが USER@HOST という形をとっている時は、
ユーザ名 USER と ホスト名 HOST を別々にチェックでき、
特定のホストからの特定のユーザのログインを制限することができます。
.Pp
.It Cm AuthorizedKeysFile (authorized_keys ファイル)
ユーザ認証のさいに使われる公開鍵を格納しているファイル名を
指定します。
.Cm AuthorizedKeysFile
のファイル名中に %T が含まれている場合、その部分は接続の間
別のものに置換されます。%% は「%」1文字に置換されます。
%h は認証しようとしているユーザのホームディレクトリに置換され、
%u はそのユーザのユーザ名に置換されます。この後、
その絶対パスあるいはユーザのホームディレクトリからの相対パスが
.Cm AuthorizedKeysFile
に渡されます。デフォルトでの値は
.Dq .ssh/authorized_keys
となっています。
.It Cm Banner (バナー)
司法管区によっては、法的な保護を受けるためには
認証の前に警告メッセージを送ったほうがよい場合があります。
ここで指定されたファイルの内容は、認証が許可される前に
リモートユーザに提示されます。
このオプションは プロトコル バージョン 2 でのみサポートされています。
デフォルトでは、バナーは表示されません。
.Pp
.It Cm ChallengeResponseAuthentication (チャレンジ・レスポンス認証)
チャレンジ・レスポンス認証を許可するかどうか指定します。
.Xr login.conf 5
に記されているすべての認証形式が使えます。
デフォルトは
.Dq yes
です。
.It Cm Ciphers (SSH2の暗号化アルゴリズム)
プロトコル バージョン 2 で許可される暗号化アルゴリズムを
指定します。複数のアルゴリズムを指定する場合は、
カンマで区切ってください。
デフォルトは
.Pp
.Bd -literal
``aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,
aes192-cbc,aes256-cbc''
.Ed
です。
.It Cm ClientAliveInterval (クライアントの生存チェック間隔)
.Nm sshd
は一定時間ごとに、
暗号化された通信路を経由してクライアントに応答を要求するメッセージ
(client alive message) を送ります。
その際、何もデータが送られてこなかったらタイムアウトする
時間を秒数で指定します。デフォルトの値は 0 で、
これはメッセージを送らないことを意味します。
このオプションは プロトコル バージョン 2 でのみサポートされています。
.It Cm ClientAliveCountMax (クライアントの生存チェック最大カウント数)
.Nm sshd
が無反応のクライアントに対して
client alive message (上記参照) を送ってみる最大数を指定します。
client alive message に対する応答が連続してこの回数だけなかった場合、
.Nm sshd
は接続を切り、セッションを終了します。
client alive message は、
.Cm KeepAlive
(下記) とはまったく違うことに注意してください。
client alive message は暗号化された経路を介して送られるので、
偽造されることはありません。
.Cm KeepAlive
によって設定される TCP の keepalive オプションは
偽造される可能性があります。client alive のメカニズムは
クライアントあるいはサーバが、いつ接続が切れたのかを
知りたいときに役立ちます。
.Pp
デフォルトの値は 3 です。もし
.Cm ClientAliveInterval
(上記) が 15 に設定され、
.Cm ClientAliveCountMax
がデフォルトのままである場合、これに反応できない ssh クライアントは
およそ 45秒後に接続が切られます。
.It Cm Compression
圧縮を許可するかどうかを指定します。
この引数がとりうる値は
.Dq yes
または
.Dq no
です。デフォルトでは
.Dq yes (圧縮を許可する)
になっています。
.It Cm DenyGroups (拒否するグループ)
このキーワードにはいくつかのグループ名パターンをスペースで区切って指定します。
ユーザの基本グループがこのパターンのどれかに
マッチするユーザはログインを禁止されます。パターン中では
.Ql \&*
および
.Ql ?
がワイルドカードとして使えます。有効なのは
グループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、
ログインはすべてのグループに許可されています。
.Pp
.It Cm DenyUsers (拒否するユーザ)
このキーワードにはいくつかのユーザ名パターンをスペースで区切って
指定します。これが指定されると、
このパターンのどれかにマッチするユーザはログインを禁止されます。
.Ql \&*
および
.Ql ?
がワイルドカードとして使えます。
有効なのはグループの「名前」だけで、数字で表されたグループ ID は
認識されません。デフォルトでは、ログインはすべてのユーザに許可されています。
もしこのパターンが USER@HOST という形をとっている時は、
ユーザ名 USER と ホスト名 HOST を別々にチェックでき、
特定のホストからの特定のユーザのログインを制限することができます。
.It Cm GatewayPorts (ポート中継の許可)
リモートホストがクライアント側に転送されたポートに接続することを
許可するかどうか指定します。デフォルトでは、
.Nm sshd
はリモート転送ポートをループバックアドレスに bind します。
これは他のリモートホストが、転送されたポートに接続してしまうのを
防いでいます。
.Cm GatewayPorts
.Nm sshd
にリモート転送ポートをワイルドカードアドレスに bind させるときに使います。
これによってリモートホストが転送されたポートに接続できるようになります。
この引数の値は
.Dq yes
あるいは
.Dq no
です。デフォルトは
.Dq no
になっています。
.It Cm HostbasedAuthentication (ホストベース認証の許可)
公開鍵ホスト認証が成功したときに、
rhosts あるいは /etc/hosts.equiv 認証を許可するかどうか
指定します (ホストベース認証)。
このオプションは
.Cm RhostsRSAAuthentication (RhostsRSA 認証の許可)
に似ており、プロトコル バージョン 2 のみに作用します。
デフォルトの値は
.Dq no
になっています。
.It Cm HostKey (ホスト鍵)
SSH で使われる、ホスト秘密鍵が格納されているファイルを指定します。
デフォルトでは、プロトコル バージョン 1 用の鍵が
.Pa /etc/ssh/ssh_host_key
であり、プロトコル バージョン 2 用の鍵が
.Pa /etc/ssh/ssh_host_dsa_key
です。
このファイルがグループあるいは他人からアクセス可能になっていると、
.Nm sshd
はその使用を拒絶するので注意してください。
複数のホスト鍵を使うことも可能です。
.Dq rsa1
鍵はバージョン 1 に使われ、
.Dq dsa
または
.Dq rsa
はバージョン 2 の SSH プロトコルに使われます。
.It Cm IgnoreRhosts (rhosts の無視)
.Cm RhostsAuthentication ,
.Cm RhostsRSAAuthentication
または
.Cm HostbasedAuthentication
の各認証で、
.Pa .rhosts
および
.Pa .shosts
ファイルを使わないようにします。
.Pp
この状態でも、
.Pa /etc/hosts.equiv
および
.Pa /etc/ssh/shosts.equiv
は依然として有効です。デフォルトでは
.Dq yes
になっています。
.It Cm IgnoreUserKnownHosts (ユーザ用 known_hosts の無視)
.Cm RhostsRSAAuthentication
または
.Cm HostbasedAuthentication
の各認証で、ユーザの
.Pa $HOME/.ssh/known_hosts
ファイルを使わないようにします。
デフォルトは
.Dq no
です。
.It Cm KeepAlive (接続を生かしておく)
システムが相手のマシンに TCP keepalive メッセージを送るかどうか
指定します。これが送られると、接続の異常終了や相手マシンの
クラッシュが正しく通知されるようになります。
しかしこれを使うと、たとえ経路が一時的にダウンしていても
接続が死んでいるということになってしまい、これが邪魔になる場合もあります。
その一方で、もし keepalive が送られないとすると、セッションは
サーバ上で永久に残ってしまことがあり、
.Dq 幽霊
ユーザを居座らせてサーバ資源を消費することがあります。
.Pp
デフォルトは
.Dq yes
(keepalive を送る) です。そのため
クライアントはネットワークがダウンするか、
リモートホストがクラッシュすると通知してきます。
これは永久に残るセッションを防ぎます。
.Pp
Keepalive を禁止するには、この値を
.Dq no
にする必要があります。
.It Cm KerberosAuthentication (Kerberos 認証)
Kerberos 認証をおこなうかどうか指定します。
この認証は Kerberos チケットか、あるいはもし
.Cm PasswordAuthentication
が yes になっている場合なら、ユーザが入力して
Kerberos KDC 経由で批准されたパスワードが使われます。
このオプションを使うには、サーバに KDC のアイデンティティを
批准するための Kerberos servtab が必要です。
デフォルトでは
.Dq no
になっています。
.It Cm KerberosOrLocalPasswd (Kerberosあるいはローカルパスワード)
これが指定されている場合、Kerberos 経由のパスワード認証が
失敗すると、そのパスワードは
.Pa /etc/passwd
などの別のローカルな機構によって確認されます。デフォルトは
.Dq yes
です。
.It Cm KerberosTgtPassing (Kerberos TGT パス)
Kerberos TGT をサーバに転送してもよいかどうか指定します。デフォルトは
.Dq no
です。なぜなら、これがまともに動くのは Kerberos KDC が
実際の AFS kaserver であるときだけだからです。
.It Cm KerberosTicketCleanup (Kerberos チケット自動除去)
ユーザのチケット用キャッシュをログアウト時に自動的に消去するかどうか
指定します。デフォルトは
.Dq yes
です。
.It Cm KeyRegenerationInterval (鍵の再生成間隔)
プロトコル バージョン 1 では、サーバ鍵は (一度でも使われると) ここで
指定された間隔ごとに自動的に再生成されます。このように鍵を再生成する
目的は、あとでそのマシンに侵入して盗聴したセッションを解読されたり、
鍵を盗まれたりするのを防ぐためです。この鍵はどこにも格納されません。
値としてゼロを指定すると、鍵はまったく再生成されなくなります。
デフォルトでは 3600 (秒) になっています。
.It Cm ListenAddress (接続受付アドレス)
.Nm sshd
が接続を受けつける (listen する) ローカルアドレスを指定します。
ここでは以下の形式が使えます:
.Pp
.Bl -item -offset indent -compact
.It
.Cm ListenAddress
.Sm off
.Ar host No | Ar IPv4_addr No | Ar IPv6_addr
.Sm on
.It
.Cm ListenAddress
.Sm off
.Ar host No | Ar IPv4_addr No : Ar port
.Sm on
.It
.Cm ListenAddress
.Sm off
.Oo
.Ar host No | Ar IPv6_addr Oc : Ar port
.Sm on
.El
.Pp
.Ar port
が指定されていないときは、
.Nm sshd
はそのアドレスで、それまでの
.Cm Port
オプションで指定されたすべてのポートで接続を受けつけます。
デフォルトではすべてのローカルアドレスに対して
接続を受けつけるようになっています。
.Cm ListenAddress
項目は複数指定してもかまいません。また
.Cm Port
オプションは、ポートつきでないアドレス指定に対しては
このオプションよりも前に指定しておく必要があります。
.It Cm LoginGraceTime (ログイン猶予時間)
ユーザがここで指定された時間内にログインできないと、
サーバは接続を切ります。この値をゼロにすると、時間制限はなくなります。
デフォルトの値は 120 (秒) です。
.It Cm LogLevel (ログレベル)
.Nm sshd
が出力するログメッセージの冗長性レベルを指定します。
とりうる値は次のとおりです: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,
DEBUG1, DEBUG2 および DEBUG3。
デフォルトでは INFO です。DEBUG と DEBUG1 は等価です。
DEBUG2、DEBUG3 はそれぞれさらに冗長なログになります。
DEBUG レベル以上のログはユーザのプライバシーを侵害するので、
勧められるものではありません。
.It Cm MACs (メッセージ認証コード)
使用する MAC (メッセージ認証コード) アルゴリズムの優先順位を指定します。
MAC アルゴリズムはプロトコル バージョン 2 で使われる、
データの改竄を防ぐ機構 (data integrity protection) です。
複数のアルゴリズムをカンマで区切って指定します。
デフォルトは
.Dq hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
の順になっています。
.It Cm MaxStartups (最大起動数)
認証されていない段階の接続を
.Nm sshd
デーモンが最大でどれだけ受けつけるかを指定します。
この値を超えた (認証されていない段階の) 接続は捨てられます。
この状態は (すでに接続したクライアントの) 認証が成功するか、その
.Cm LoginGraceTime
(ログイン猶予時間) が切れるまで続きます。
デフォルトではこの数は 10 です。
.Pp
もうひとつの方法は、早いうちからランダムに接続を拒否するよう
指定することです。これはこのオプションにコロンで区切った 3つの値を
与えることによりおこないます。この値は
.Dq start:rate:full
(``開始時:確率:最大数'') の形をとります (例: "10:30:60" など)。
.Nm sshd
は認証されていない段階の接続が
.Dq start
(この例では 10) 個を超えると、これ以後の接続要求を
.Dq rate/100
(この例では 30%) の確率で拒否しはじめます。この確率は
.Dq full
(この例では 60) 個の接続が来るまで線形に増えつづけ、
最大数に達した時点でそれ以降すべての接続を拒否するようになります。
.It Cm PAMAuthenticationViaKbdInt (キーボード対話を使ったPAM認証)
PAM のチャレンジ・レスポンス認証を許可するかどうか指定します。
このオプションでほとんどの PAM チャレンジ・レスポンス認証が
使えますが、この場合
.Cm PasswordAuthentication
(パスワード認証) が禁止されているかどうかにかかわらず、
パスワード認証も許可されます。
デフォルトでは
.Dq no
になっています。
.It Cm PasswordAuthentication (パスワード認証)
パスワード認証を許可するかどうか指定します。デフォルトでは
.Dq yes
になっています。
.It Cm PermitEmptyPasswords (空のパスワードを許可)
パスワード認証が許可されているとき、パスワード文字列が空の
アカウントに対してサーバがログインを許可するかどうか指定します。
デフォルトは
.Dq no
です。
.It Cm PermitRootLogin (root ログイン許可)
.Xr ssh 1
を使って、root がログインできるかどうか指定します。この引数の値は
.Dq yes
.Dq without-password
(パスワード認証なし)、
.Dq forced-commands-only
(強制コマンドのみ)、あるいは
.Dq no
のいずれかです。
のいずれかになります。デフォルトは
.Dq no
です。このオプションを
.Dq without-password
にすると、root だけパスワード認証ではログインできなくなります。
.Pp
このオプションを
.Dq forced-commands-only
にすると、root は公開鍵認証を使ってログインできますが、その鍵に
.Ar command
オプションが指定されている場合にかぎります
(これは通常の root ログインを許可していなくても、
リモートバックアップをとりたいときなどに有用です)。
root に対してはこれ以外の認証方法はすべて禁止になります。
.Pp
このオプションを
.Dq no
にすると、root のログインは許可されません。
.It Cm PidFile (pid ファイル)
.Nm sshd
デーモンのプロセス ID を格納するファイルを指定します。
デフォルトでは
.Pa /var/run/sshd.pid
になっています。
.It Cm Port (ポート番号)
.Nm sshd
が接続を受けつける (listen する) ポート番号を指定します。
デフォルトは 22 です。複数指定することも可能です。
.Cm ListenAddress
の項も参照してください。
.It Cm PrintLastLog (LastLog の表示)
ユーザが対話的にログインしたとき、
そのユーザが前回ログインした日付と時刻を表示するかどうか指定します。
デフォルトでは
.Dq yes
になっています。
.It Cm PrintMotd (motd の表示)
ユーザが対話的にログインしたとき、
.Pa /etc/motd
(今日のお知らせ) ファイルの内容を表示するかどうか指定します。
(システムによっては、これはシェルや
.Pa /etc/profile
に相当するものが表示します)。デフォルトは
.Dq yes
です。
.It Cm Protocol (プロトコル)
サポートするプロトコルのバージョンを指定します。
とりうる値は
.Dq 1
.Dq 2
です。複数のバージョンをカンマで区切って指定することもできます。
デフォルトは
.Dq 2,1
です。
.It Cm PubkeyAuthentication (公開鍵認証)
公開鍵認証を許可するかどうか指定します。
デフォルトは
.Dq yes
です。
このオプションは プロトコル バージョン 2 にのみ適用されることに
注意してください。
.It Cm RhostsAuthentication (rhosts 認証)
rhosts や
.Pa /etc/hosts.equiv
だけを使った認証でログインを許可して
しまってもよいかどうか指定します。
これは安全でないため、ふつうは許可すべきではありません。
かわりに
.Cm RhostsRSAAuthentication (rhosts-RSA 認証)
を使うべきです。こちらは通常の rhosts や
.Pa /etc/hosts.equiv
認証に加えて、RSA ベースのホスト間認証をおこないます。
デフォルトは
.Dq no
です。
このオプションはプロトコル バージョン 1 にのみ
適用されることに注意してください。
.It Cm RhostsRSAAuthentication (rhosts-RSA 認証)
RSA ホスト間認証が成功しているとき、rhosts や
.Pa /etc/hosts.equiv
を使った認証をおこなってよいかどうか指定します。デフォルトは
.Dq no
です。
このオプションはプロトコル バージョン 1 にのみ
適用されることに注意してください。
.It Cm RSAAuthentication (RSA 認証)
純粋な RSA 認証を許可するかどうかを指定します。デフォルトは
.Dq yes
になっています。このオプションはプロトコル バージョン 1 にのみ
適用されることに注意してください。
.It Cm ServerKeyBits (サーバ鍵のビット数)
プロトコル バージョン 1 で短期的に使われるサーバ鍵の
ビット数を指定します。
最小値は 512 で、デフォルトは 768 です。
.It Cm StrictModes (厳格なモード)
Specifies whether
.Nm sshd
がログインを許可する前に、ユーザのファイルおよび
ホームディレクトリの所有権とパーミッションをチェックすべきか
どうかを指定します。これはふつう初心者が、しばしば自分の
ディレクトリを誰でも書き込めるようにしてしまう事故を防ぐために
有効です。デフォルトでは
.Dq yes
になっています。
.It Cm Subsystem (サブシステム)
外部サブシステム (ファイル転送デーモンなど) を設定します。
このオプションへの引数にはサブシステム名と、そのサブシステムに
要求があったとき実行されるコマンドを与えます。
.Xr sftp-server 8
はファイル転送サブシステム
.Dq sftp
を実装したものです。デフォルトではサブシステムは
何も定義されていません。このオプションは
プロトコル バージョン 2 にのみ適用されることに注意してください。
.It Cm SyslogFacility (syslog 分類コード)
.Nm sshd
が出力するログメッセージで使われるログの分類コード
(facility) を指定します。とりうる値は次のとおりです: DAEMON, USER,
AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6,
LOCAL7。デフォルトは AUTH です。
.It Cm UseLogin (login の使用)
対話的ログインセッションのさい、
.Xr login 1
プログラムを使うかどうかを指定します。
デフォルトでは
.Dq no
になっています。
対話的でないリモートコマンド実行のときに
.Xr login 1
が使われることは決してありません。また、これが許可されていると
.Cm X11Forwarding (X11 転送)
は許可されなくなるということに注意してください。
なぜなら、
.Xr login 1
.Xr xauth 1
クッキーの扱いを知らないからです。
.Cm UsePrivilegeSeparation
が指定されている場合は、認証のあとで禁止されます。
.It Cm UsePrivilegeSeparation (root 権限を分離)
.Nm sshd
が、受けつけるネットワークトラフィックを処理するために
root 権限を分離するかどうかを指定します。
これは root 権限をもたない子プロセスをつくることによって
おこなわれます。認証が成功すると、そのユーザの権限をもつ
別のプロセスが新たに作られます。これの目的は、まずそうな部分を
root 権限をもたないプロセスのみに限定することによって、
root 権限による被害の拡大を防ぐためです。
デフォルトでは
.Dq no (root 権限を分離しない)
になっています。
.It Cm VerifyReverseMapping (逆引きチェック)
このオプションを
.Dq yes
にすると、
.Nm
はリモートホスト名を逆引きしたあとにそのホスト名を解決 (resolve) しなおして、
本当に同じ IP アドレスになっているかどうかを検証します。
デフォルトは
.Dq no
です。
.It Cm VersionAddendum (バージョンに付加するもの)
OS もしくはサイトに特化した修正を示すために、通常のバージョン文字列に
付け加える文字列を指定します。
.It Cm X11DisplayOffset (X11 ディスプレイ番号のオフセット値)
.Nm sshd
が X11 転送をするときに最初に使われるディスプレイ番号を指定します。
これは
.Nm sshd
が X11 転送で使うディスプレイ番号が、
本物の X サーバのディスプレイ番号と衝突してしまうのを防ぐためです。
デフォルトの値は 10 です。
.It Cm X11Forwarding (X11 転送)
X11 転送を許可するかどうかを指定します。デフォルトは
.Dq no
です。
X11 転送を禁止してもセキュリティを上げるわけでは全然ないことに
注意してください。
なぜならユーザはいつでも自前の転送プログラムをインストールして
使うことができるからです。
.Cm UseLogin
が許可されていると、X11 転送は自動的に禁止されます。
.It Cm X11UseLocalhost (X11 localhost のみを許可)
.Nm sshd
が転送された X11 サーバをループバックアドレス (localhost) に
bind するかどうかを指定します。デフォルトでは、
.Nm sshd
は転送された X11 をループバックアドレスに bind し、環境変数
.Ev DISPLAY
のホスト名の部分を
.Dq localhost
に設定します。
こうすると、(訳注: SSHサーバ以外の) リモートホストから
転送された Xサーバに接続することはできなくなります。
しかし、ふるい X11 クライアントだと、
この設定では動作しないことがあります。
そのようなときは
.Cm X11UseLocalhost
.Dq no
に設定して、転送された X サーバがワイルドカードアドレスに
bind されるようにできます。
このオプションの引数は
.Dq yes
あるいは
.Dq no
です。デフォルトでは、これは
.Dq yes (localhost にしか bind しない)
になっています。
.It Cm XAuthLocation (xauth の位置)
.Xr xauth 1
プログラムの位置を指定します。デフォルトでは
.Pa /usr/X11R6/bin/xauth
になっています。
.El
.Ss 時間の表現
.Pp
.Nm sshd
のコマンドライン引数や設定ファイルオプションで
時間を指定する場合、次の構文を並べた書式を使うことができます:
.Sm off
.Ar time Oo Ar qualifier Oc
.Sm on
.Pp
ここで
.Ar time
は正の整数であり、
.Ar qualifier
は次のうちのどれかです:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Cm <none>
seconds (秒)
.It Cm s | Cm S
seconds (秒)
.It Cm m | Cm M
minutes (分)
.It Cm h | Cm H
hours (時間)
.It Cm d | Cm D
days (日)
.It Cm w | Cm W
weeks (週)
.El
.Pp
これらの形式を組み合わせることもでき、
その場合は各形式の時間が合計されます。
.Pp
時間表現の例:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It 600
600 秒 (10 分)
.It 10m
10 分
.It 1h30m
1 時間 30 分 (90 分)
.El
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa /etc/ssh/sshd_config
.Nm sshd
の設定ファイルです。このファイルに書き込めるのは
root だけでなくてはいけませんが、読むのは誰でもできるように
しておいたほうがよいでしょう (必須ではありませんが)。
.El
.Sh 作者
OpenSSH は Tatu Ylonen による、フリーな
オリジナル版 ssh 1.2.12 リリースから派生したものです。
Aaron Campbell、 Bob Beck、 Markus Friedl、 Niels Provos、
Theo de Raadt および Dug Song が多くのバグをとり除き、
新しい機能をふたたび追加して OpenSSH をつくりました。
SSH プロトコル バージョン 1.5 および 2.0 のサポートは
Markus Friedl の貢献によるものです。
Niels Provos および Markus Friedl が root特権分離のサポートに
貢献しました。
.Sh 日本語訳
新山 祐介 (yusuke @ cs . nyu . edu) 2002/6/24 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。
.Sh 関連項目
.Xr sshd 8

View file

@ -262,6 +262,7 @@ MAN8 = IPXrouted.8\
spppcontrol.8\
spray.8\
sshd.8\
ssh-keysign.8\
sticky.8\
stlload.8\
stlstats.8\

View file

@ -1,4 +1,4 @@
.\" $OpenBSD: sftp-server.8,v 1.6 2001/04/22 13:32:26 markus Exp $
.\" $OpenBSD: sftp-server.8,v 1.8 2001/06/23 05:57:08 deraadt Exp $
.\"
.\" Copyright (c) 2000 Markus Friedl. All rights reserved.
.\"
@ -22,6 +22,8 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: sftp-server.8,v 1.5 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
@ -66,12 +68,12 @@ Markus Friedl <markus@openbsd.org>
OpenBSD 2.8
で最初に登場しました。
.Sh 日本語訳
新山 祐介 (euske@cl.cs.titech.ac.jp) 2001/3/7
新山 祐介 (yusuke at cs . nyu . edu) 2002/3/13 (for 3.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
<euske@cl.cs.titech.ac.jp>、および
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。

View file

@ -0,0 +1,85 @@
.\" $OpenBSD: ssh-keysign.8,v 1.2 2002/06/10 16:56:30 stevesk Exp $
.\"
.\" Copyright (c) 2002 Markus Friedl. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese translation: $Id: ssh-keysign.8,v 1.1 2002-08-19 02:24:45 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\"
.\" $FreeBSD$
.Dd May 24, 2002
.Dt SSH-KEYSIGN 8
.Os
.Sh 名称
.Nm ssh-keysign
.Nd ホストベース認証における ssh の補助プログラム
.Sh 書式
.Nm
.Sh 解説
.Nm
は、
.Xr ssh 1
がローカルホスト鍵にアクセスし、
SSH プロトコル バージョン 2 でホストベース認証をおこなうさいに
必要なデジタル署名を生成するのに使われます。
.Nm
.Xr ssh 1
によって呼び出されるもので、ユーザが直接実行するものではありません。
ホストベース認証の詳細については
.Xr ssh 1
および
.Xr sshd 8
を参照してください。
.Sh 関連ファイル
.Bl -tag -width Ds
.It Pa /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key
これらのファイルにはホストの秘密鍵が格納され、
デジタル署名を生成するのに使われます。
これらのファイルは root が所有し、root だけが読み込み可能にすべきであり、
これ以外の誰にも読ませてはいけません。
これらは root だけが読み込み可能なため、
ホストベース認証を使うときは、
.Nm
を setuid root にしておく必要があります。
.El
.Sh 関連項目
.Xr ssh 1 ,
.Xr ssh-keygen 1 ,
.Xr sshd 8
.Sh 作者
Markus Friedl <markus@openbsd.org>
.Sh 歴史
.Nm
.Ox 3.2
から導入されました。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら新山氏
(yusuke at cs . nyu . edu)、および
.Fx
jpman プロジェクト <man-jp@jp.FreeBSD.org> までお送りください。

File diff suppressed because it is too large Load diff