FreeBSD 日本語マニュアル検索 (jman/japropos/jwhatis)


日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。

4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.3-RELEASE-K, 13.0-RELEASE-K から 13.2-RELEASE-K は、全翻訳済み)

13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。



検索コマンド: man apropos whatis
コマンド/キーワード:
日本語マニュアル RELEASE :
セクション:
Table of Contents
名称 | 書式 | 解説 | 認証 | エスケープ文字 | TCP 転送 | X11 転送 | ホスト鍵の検証 | SSH ベースの仮想プライベートネットワーク | 環境変数 | 関連ファイル | 終了ステータス | 関連項目 | 規格 | 作者
SSH(1)                  FreeBSD 一般コマンドマニュアル                  SSH(1)

名称
     ssh -- OpenSSH SSH クライアント (リモートログインプログラム)

書式
     ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
         [-D [bind_address:]port] [-E log_file] [-e escape_char]
         [-F configfile] [-I pkcs11] [-i identity_file]
         [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec]
         [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address]
         [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]]
         [user@]hostname [command]

解説
     ssh (SSH クライアント) は、リモートマシンにログインするため、そしてリモー
     トマシンでコマンドを実行するためのプログラムです。それは、安全でないネッ
     トワークを越えて、2 つの信頼されていないホストの間で安全で暗号化された通
     信を提供することを目的としています。X11 の接続、任意の TCP ポートと UNIX
     ドメインのソケットも安全な通信路を通して転送することができます。

     ssh は、指定された hostname (ホスト名) に (オプションの user (ユーザ名)
     を付けて) 接続し、ログインします。ユーザは、いくつかある方法からひとつを
     使用して、リモートマシンに対して、本人であることを証明しなければなりませ
     ん (下記参照)。

     command が指定されたなら、ログインシェルのかわりにリモートホストでそのコ
     マンドが実行されます。

     オプションは、次の通りです:

     -1      ssh がプロトコルバージョン 1 のみを使用するように強制します。

     -2      ssh がプロトコルバージョン 2 のみを使用するように強制します。

     -4      ssh が IPv4 アドレスのみを使用するように強制します。

     -6      ssh が IPv6 アドレスのみを使用するように強制します。

     -A      認証エージェントの接続の転送を有効にします。また、設定ファイルで
             ホスト単位で、これを指定することができます。

             エージェントの転送は、慎重に有効にされるべきです。(エージェントの
             UNIX ドメインのソケットに対する) リモートホストでファイルのパー
             ミッションを迂回する能力があるユーザは、転送された接続を通じて
             ローカルのエージェントにアクセスすることができます。攻撃者は、
             エージェントから鍵となる資料を取得することができませんが、それら
             は、エージェントにロードされた identity を使用して、確証するため
             にそれらを有効にする鍵で操作を実行することができます。

     -a      認証エージェントの接続の転送を無効にします。

     -b bind_address
             接続の発信元アドレスとしてローカルマシンで bind_address を使用し
             ます。2 つ以上のアドレスがあるシステムでのみ役に立ちます。

     -C      (転送される X11、TCP と UNIX ドメイン接続のための stdin、stdout、
             stderr とデータを含んで) すべてのデータの圧縮を要求します。圧縮ア
             ルゴリズムは、gzip(1) によって使用されるものと同じで、プロトコル
             バージョン 1 のための CompressionLevel オプションによって
             ``level'' を制御することができます。圧縮は、モデムのラインと他の
             遅い接続では望ましいものですが、速いネットワークでは単に遅くなり
             ます。デフォルト値は、設定ファイルでホストごとの基準で設定するこ
             とができます。圧縮オプションを参照してください。

     -c cipher_spec
             セッションを暗号化するために暗号化の仕様を選択します。

             プロトコルバージョン 1 は、単一の暗号方式の仕様を許可します。サ
             ポートされる値は、``3des'', ``blowfish'' と ``des'' です。プロト
             コルバージョン 2 について、cipher_spec は、優先順位の順序でリスト
             された暗号方式のコンマで区切られたリストです。詳しい情報について
             は、ssh_config(5)Ciphers キーワードを参照してください。

     -D [bind_address:]port
             ローカルの ``動的な'' アプリケーションレベルのポート転送を指定し
             ます。これは、オプションで指定された bind_address をバインドする
             ローカル側で port を listen するためのソケットを割り付けることに
             よって働きます。このポートに接続されるときはいつも、その接続は、
             安全なチャネルで転送され、次に、アプリケーションプロトコルは、リ
             モートマシンからどこに接続するかを決定するために使用されます。今
             のところ SOCKS4 および SOCKS5 プロトコルがサポートされており、ssh
             は、SOCKS サーバのようにふるまいます。特権ポートを転送できるの
             は、root だけです。ダイナミックポート転送は設定ファイルでも指定で
             きます。

             角括弧でアドレスを囲むことによって、IPv6 アドレスを指定することが
             できます。スーパユーザだけが特権ポートを転送することができます。
             デフォルトで、ローカルポートは、GatewayPorts 設定に従って、bind
             されます。しかしながら、明白な bind_address は、特定のアドレスに
             接続を bind するために使用されます。``localhost'' の bind_address
             は、listen ポートがローカルの使用のみに bind されていることを示
             し、一方、空のアドレスまたは `*' は、ポートがすべてのインタフェー
             スから利用可能であることを示します。

     -E log_file
             標準エラーの代わりに log_file にデバッグのログ記録を追加します。

     -e escape_char
             pty (デフォルト: `~') でセッションのためにエスケープ文字を設定し
             ます。エスケープ文字は、行の初めでのみ認識されます。ドット (`.')
             が後続するエスケープ文字は、接続をクローズします。control-Z が続
             くと、接続をサスペンドします。そして、エスケープ文字自体が続く
             と、エスケープ文字を一度送信します。文字を ``none'' に設定するこ
             とは、あらゆるエスケープを無効にし、セッションを完全に透過的にし
             ます。

     -F configfile
             代わりのユーザごとの設定ファイルを指定します。設定ファイルがコマ
             ンド行で与えられるなら、システム全体の設定ファイル
             (/etc/ssh/ssh_config) は、無視されます。ユーザごとの設定ファイル
             のためのデフォルトは、~/.ssh/config です。

     -f      コマンドを実行する直前に、ssh をバックグラウンドにすることを要求
             します。これは、ssh がパスワードまたはパスフレーズを要求している
             なら、役に立ちますが、ユーザは、バックグラウンドにすることを望み
             ます。これは、-n の意味を含みます。リモートサイトで X11 プログラ
             ムを開始する推奨方法は、ssh -f host xterm のように行います。

             ExitOnForwardFailure 設定オプションが ``yes'' に設定されるなら、
             -f で始まるクライアントは、それ自体をバックグラウンドに置く前に、
             成功して確立されたすべてのリモートポート転送をウェートし (待ち)
             ます。

     -G      ssh は、評価している HostMatch ブロックの後に、その設定を印刷
             (表示) し、終了します。

     -g      リモートホストがローカルの転送されるポートに接続することを許可に
             します。多重通信化された (multiplexed) 接続で使用されているなら、
             このオプションは、マスタプロセスで指定されなければなりません。

     -I pkcs11
             PKCS#11 共有ライブラリを指定します。ssh は、ユーザの RSA 秘密鍵を
             提供する PKCS#11 トークンで通信するために使用するはずです。

     -i identity_file
             公開鍵認証のために identity (秘密鍵) が読み込まれるファイルを選択
             します。デフォルトは、プロトコルバージョン 1 に対して
             ~/.ssh/identity と、プロトコルバージョン 2 に対して
             ~/.ssh/id_dsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ed25519~/.ssh/id_rsa です。また、identity ファイルは、設定ファイルのホス
             ト単位で指定することもできます。複数の -i オプション (と設定ファ
             イルで指定された複数の identity (鍵)) を持つことは可能です。証明
             書が CertificateFile ディレクティブによって明示的に指定されなかっ
             たなら、ssh は、また、ファイル名を識別するために -cert.pub を付け
             加えることによって、取得されたファイル名から証明書情報をロードし
             ようと試みます。

     -J [user@]host[:port]
             host にジャンプする ssh 接続を最初に行うことによってターゲットの
             ホストに接続し、次にそこから最終的な宛先への TCP 転送を確立しま
             す。複数のジャンプ中継点は、コンマ文字によって区切られて指定され
             ます。これは、ProxyJump 設定ディレクティブを指定する手っ取り早い
             方法です。

     -K      GSSAPI ベースの認証、とサーバへの GSSAPI 資格証明の転送 (委任) を
             有効にします。

     -k      サーバへの GSSAPI 資格証明の転送 (委任) を無効にします。

     -L [bind_address:]port:host:hostport
     -L [bind_address:]port:remote_socket
     -L local_socket:host:hostport
     -L local_socket:remote_socket
             与えられた TCP ポートへの接続またはローカル (クライアント) ホスト
             の Unix ソケットは、リモートの側で、与えられたホストとポート、ま
             たは Unix ソケットに転送されることであることを指定します。これ
             は、オプションで指定された bind_address または Unix ソケットにバ
             インドされる、ローカル側の TCP port のいずれかを listen (接続を受
             け付け) するソケットを割り付けることによって動作します。接続が
             ローカルなポートまたはソケットに行われるときはいつでも、接続は、
             安全なチャネル上で転送され、接続は、リモートのマシンから host の
             ポート hostport または Unix ソケット remote_socket に行われます。

             ポート転送は、設定ファイルでも指定することができます。スーパユー
             ザだけが特権ポートを転送することができます。角括弧でアドレスを囲
             むことによって、IPv6 アドレスを指定することができます。

             デフォルトで、ローカルポートは、GatewayPorts 設定に従って、bind
             されます。しかしながら、明白な bind_address は、特定のアドレスに
             接続を bind するために使用されます。``localhost'' の bind_address
             は、listen ポートがローカルの使用のみに bind されていることを示
             し、一方、空のアドレスまたは `*' は、ポートがすべてのインタフェー
             スから利用可能であることを示します。

     -l login_name
             リモートマシンでログインするユーザを指定します。これは、設定ファ
             イルによって、ホストごとに指定することもできます。

     -M      ssh クライアントを接続の共有のために ``master'' モードにします。
             複数の -M オプションは、ssh をスレーブ接続が受け付けられるの前に
             要求される確認がある ``master'' モードにします。詳細については、
             ssh_config(5)ControlMaster の説明を参照してください。

     -m mac_spec
             優先順位の順序で指定される、MAC (message authentication code) ア
             ルゴリズムのコンマで区切られたリスト。詳細については、MAC キー
             ワードを参照してください。

     -N      リモートのコマンドを実行しません。これは、ポートを転送するために
             だけに役に立ちます。

     -n      /dev/null から stdin をリダイレクトします (実際に、stdin から読み
             込むことを抑制します)。これは、ssh がバックグラウンドで実行される
             とき、使用されなければなりません。共通のトリックは、リモートマシ
             ンで X11 プログラムを実行するために、これを使用することです。例え
             ば、ssh -n shadows.cs.hut.fi emacs & は、shadows.cs.hut.fi で
             emacs を開始し、X11 接続は、自動的に暗号化されたチャネルを越えて
             転送されます。ssh プログラムは、バックグラウンドに置かれます。(こ
             れは、ssh がパスワードまたはパスフレーズを要求する必要があるな
             ら、動作しません。また、-f オプションを参照してください)。

     -O ctl_cmd
             アクティブな接続の多重送信 (multiplex) のマスタプロセスを制御しま
             す。-O オプションが指定されるとき、ctl_cmd 引数は、解釈されて、マ
             スタプロセスに渡されます。有効なコマンドは、次の通りです:
             ``check'' (マスタプロセスが実行しているかチェックします)、
             ``forward'' (コマンド実行なしで転送を要求します)、``cancel'' (転
             送をキャンセルします)、``exit'' (マスタを終了するように要求しま
             す) と ``stop'' (さらなる多重送信 (multiplex) の要求の受け付けを
             停止するようにマスタに要求します)。

     -o option
             設定ファイルで使用される形式でオプションを与えるために使用するこ
             とができます。これは、個別のコマンド行のフラグがないオプションを
             指定するために役に立ちます。以下にリストされたオプションの完全な
             詳細とそれらの指定できる値については、ssh_config(5) を参照してく
             ださい。

                   AddKeysToAgent
                   AddressFamily
                   BatchMode
                   BindAddress
                   CanonicalDomains
                   CanonicalizeFallbackLocal
                   CanonicalizeHostname
                   CanonicalizeMaxDots
                   CanonicalizePermittedCNAMEs
                   CertificateFile
                   ChallengeResponseAuthentication
                   CheckHostIP
                   Cipher
                   Ciphers
                   ClearAllForwardings
                   Compression
                   CompressionLevel
                   ConnectionAttempts
                   ConnectTimeout
                   ControlMaster
                   ControlPath
                   ControlPersist
                   DynamicForward
                   EscapeChar
                   ExitOnForwardFailure
                   FingerprintHash
                   ForwardAgent
                   ForwardX11
                   ForwardX11Timeout
                   ForwardX11Trusted
                   GatewayPorts
                   GlobalKnownHostsFile
                   GSSAPIAuthentication
                   GSSAPIDelegateCredentials
                   HashKnownHosts
                   Host
                   HostbasedAuthentication
                   HostbasedKeyTypes
                   HostKeyAlgorithms
                   HostKeyAlias
                   HostName
                   IdentitiesOnly
                   IdentityAgent
                   IdentityFile
                   Include
                   IPQoS
                   KbdInteractiveAuthentication
                   KbdInteractiveDevices
                   KexAlgorithms
                   LocalCommand
                   LocalForward
                   LogLevel
                   MACs
                   Match
                   NoHostAuthenticationForLocalhost
                   NumberOfPasswordPrompts
                   PasswordAuthentication
                   PermitLocalCommand
                   PKCS11Provider
                   Port
                   PreferredAuthentications
                   Protocol
                   ProxyCommand
                   ProxyJump
                   ProxyUseFdpass
                   PubkeyAcceptedKeyTypes
                   PubkeyAuthentication
                   RekeyLimit
                   RemoteForward
                   RequestTTY
                   RhostsRSAAuthentication
                   RSAAuthentication
                   SendEnv
                   ServerAliveInterval
                   ServerAliveCountMax
                   StreamLocalBindMask
                   StreamLocalBindUnlink
                   StrictHostKeyChecking
                   TCPKeepAlive
                   Tunnel
                   TunnelDevice
                   UpdateHostKeys
                   UsePrivilegedPort
                   User
                   UserKnownHostsFile
                   VerifyHostKeyDNS
                   VersionAddendum
                   VisualHostKey
                   XAuthLocation

     -p port
             リモートホストで接続するポート。設定ファイルのホスト単位で、これ
             を指定することができます。

     -Q query_option
             指定されたバージョン 2 のためにサポートされたアルゴリズムについて
             ssh に問い合わせます。利用可能な機能は、次の通りです: cipher (サ
             ポートされた対称的な暗号)、cipher-auth (確証された暗号化をサポー
             トするサポートされた対称的な暗号)、mac (サポートされたメッセージ
             整合性コード)、kex (鍵交換アルゴリズム)、key (鍵のタイプ)、key-
             cert (証明書の鍵のタイプ)、key-plain (非証明書の鍵のタイプ) と
             protocol-version (サポートされる SSH プロトコルバージョン)。

     -q      静かなモード。ほとんどの警告メッセージと診断メッセージは、抑制さ
             れます。

     -R [bind_address:]port:host:hostport
     -R [bind_address:]port:local_socket
     -R remote_socket:host:hostport
     -R remote_socket:local_socket
             与えられた TCP ポートへの接続またはリモート (サーバ) ホストの
             Unix ソケットは、ローカル側で、与えられたホストとポート、または
             Unix ソケットに転送されることであることを指定します。これは、モー
             ト側で TCP port または Unix ソケットのいずれかを listen (接続を受
             け付け) するソケットを割り付けることによって動作します。接続がこ
             のポートまたはソケットに行われるときはいつでも、接続は、安全な
             チャネル上で転送され、接続は、ローカルなマシンから host のポート
             hostport または local_socket のいずれかで行われます。

             また、ポート転送は、設定ファイルで指定することができます。リモー
             トマシンの root としてログインするときのみ、特権のあるポートを転
             送することができます。角括弧でアドレスを囲むことによって IPv6 ア
             ドレスを指定することができます。

             デフォルトで、サーバの listen (接続を受け付け) している TCP ソ
             ケットは、ループバックインタフェースのみにバインドされます。これ
             は、bind_address を指定によって上書きされます。空の bind_address
             またはアドレス `*' は、リモートソケットがすべてのインタフェースで
             listen することを示します。リモートの bind_address を指定すること
             は、サーバの GatewayPorts オプションが有効 (sshd_config(5) 参照)
             にされる場合のみ成功します。

             port 引数が `0' であるなら、listen (接続を受け付け) するポート
             は、サーバで動的に割り付けられ、実行時にクライアントに報告されま
             す。-O forward と共に使用されるとき、割り付けられたポートは、標準
             出力に印刷 (表示) されます。

     -S ctl_path
             接続共有のための制御ソケットの位置、または接続共有を無効にするた
             めに文字列 ``none'' を指定します。詳細については、ssh_config(5)ControlPathControlMaster の説明を参照してください。

     -s      リモートのシステムのサブシステムの呼び出しを要求するために使用さ
             れます。サブシステムは、他のアプリケーション (例えば、sftp(1)) の
             ための安全な転送として SSH の使用を容易にします。サブシステムは、
             リモートのコマンドとして指定されます。

     -T      疑似端末の割り付けを無効にします。

     -t      疑似端末の割り付けを強制します。これは、大変役に立つリモートマシ
             ンで、任意の画面に基づいたプログラムを、例えば、メニューサービス
             を実装するとき、実行するために使用することができます。たとえ ssh
             にローカルの tty がなくても、複数の -t オプションによって、tty の
             割り付けを強制します。

     -V      バージョン番号を表示し、終了します。

     -v      冗長モード。ssh は、その進行に関するデバッグメッセージを印刷 (表
             示) します。これは、接続、認証と設定問題のデバッグにおいて役に立
             ちます。複数の -v オプションは、冗長性を増加させます。最大は、3
             です。

     -W host:port
             クライアントの標準入出力が安全なチャネル上の porthost に転送
             されることを要求します。-N, -T, ExitOnForwardFailureClearAllForwardings という意味を含みますが、設定ファイルまたは -o
             コマンド行オプションを使用してこれらを上書きすることができます。

     -w local_tun[:remote_tun]
             クライアントの (local_tun) とサーバの (remote_tun) の間の指定され
             た tun(4) デバイスでトンネルデバイス転送を要求します。

             このデバイスには、次に利用可能なトンネルデバイスに使用される、数
             値 ID またはキーワード ``any'' によって指定されます。remote_tun
             が指定されないなら、``any'' をデフォルトとします。また、
             ssh_config(5)TunnelTunnelDevice 指示も参照してください。
             Tunnel 指示が設定されていないなら、``point-to-point'' である、デ
             フォルトのトンネルモードに設定されます。

     -X      X11 転送を有効にします。また、設定ファイルでホスト単位で、これを
             指定することができます。

             X11 転送は、注意して有効にされるべきです。(ユーザの X 認可データ
             ベースのための) リモートホストでファイルパーミッションを迂回sるう
             ための能力があるユーザは、転送される接続を通じてローカルの X11
             ディスプレイにアクセスすることができます。次に、攻撃者は、キース
             トロークの監視のような活動を実行することができます。

             このため、X11 転送は、デフォルトで X11 SECURITY 拡張制限に支配さ
             れています。詳細については、ssh-Y オプションと ssh_config(5)ForwardX11Trusted 指示を参照してください。

     -x      X11 の転送を無効にします。

     -Y      信頼された X11 の転送を有効にします。信頼された X11 転送は、X11
             セキュリティ拡張制御に従いません。

     -y      syslog(3) システムモジュールを使用して、ログ情報を送信します。デ
             フォルトで、この情報は、stderr (標準エラー) に送られます。

     さらに ssh は、ユーザごとの設定ファイルとシステム全体の設定ファイルから設
     定データを取得します。ファイル形式と設定オプションは、ssh_config(5) に記
     述されています。

認証
     OpenSSH SSH クライアントは、SSH プロトコル 1 と 2 をサポートします。デ
     フォルトは、プロトコル 2 だけを使用することですが、ssh_config(5)Protocol オプション、または -1-2 オプション (上記参照) によってこれを
     変えることができます。プロトコル 1 は、使用されるべきではなく、古いデバイ
     スをサポートするためだけに提供されています。それは、多くの暗号法の弱点か
     ら損害を被り、プロトコル 2 のために利用可能な高度な機能の多くをサポートし
     ません。

     認証のために利用可能なメソッドは、次の通りです: GSSAPI ベース認証 (GSS
     API-based authentication) ホストベースド認証 (host-based authentication)
     公開鍵認証 (public key authentication) チャレンジレスポンス認証 (chal
     lenge-response authentication) とパスワード認証 (password authentication)
     です。認証方法は、上で指定された順序で試みられますが、
     PreferredAuthentications は、デフォルト順序を変更するために使用することが
     できます。

     ホストベースド認証は、次のように動作します: ユーザがログインするマシン
     が、リモートマシンの /etc/hosts.equiv または /etc/shosts.equiv にリストさ
     れていて、ユーザ名が両方で同じであるか、または、リモートマシン上のユーザ
     のホームディレクトリにファイル ~/.rhosts または ~/.shosts が存在してい
     て、そのマシン上のクライアントマシンの名前とユーザの名前を含む行を含んで
     いるなら、ユーザは、ログインの対象となります。さらに、サーバは、ログイン
     が許されるクライアントのホスト鍵 (下記の /etc/ssh/ssh_known_hosts~/.ssh/known_hosts の説明を参照) を検証できなければなりません。この認証メ
     ソッドは、IP スプーフィング (なりすまし)、DNS スプーフィング、とルーティ
     ングスプーフィングのためのセキュリティホールを閉じます。[管理者に対する
     注: セキュリティ (安全性) が望まれているなら、一般的に /etc/hosts.equiv,
     ~/.rhosts と rlogin/rsh プロトコルは、本質的に安全でなく、無効にされるべ
     きです。]

     公開鍵認証は、次のように動作します: 方式は、暗号システムを使用して、公開
     鍵暗号に基づいており、暗号化と復号化は、別々の鍵を使用して行われ、暗号化
     鍵から復号化鍵を導き出すのは実現不可能です。この考えは、各ユーザが認証の
     ために公開鍵/秘密鍵のペアを作成するということです。サーバは、公開鍵を知っ
     ており、ユーザだけが秘密鍵を知っています。ssh は、DSA、ECDSA、Ed25519 ま
     たは RSA アルゴリズムの 1 つを使用する自動的に公開鍵認証プロトコルを実装
     しています。ssl(8) の「歴史」セクションは、DSA と RSA アルゴリズムの簡潔
     な説明を含んでいます。

     ファイル ~/.ssh/authorized_keys は、ログインするために許可された公開鍵の
     リストを含んでいます。ユーザがログインするとき、ssh プログラムは、認証の
     ためにどの鍵のペアを使用したいかをサーバに伝えます。クライアントは、秘密
     鍵にアクセスできるかを検証し、サーバは、対応する公開鍵がアカウントを受け
     付けることが認可されるかをチェックします。

     ユーザは、ssh-keygen(1) を実行することによって、その人の鍵のペアを作成し
     ます。これは、ユーザのホームディレクトリの ~/.ssh/identity (プロトコル
     1)、~/.ssh/id_dsa (DSA)、~/.ssh/id_ecdsa (ECDSA)、~/.ssh/id_ed25519
     (Ed25519) または ~/.ssh/id_rsa (RSA) に秘密鍵を格納して、
     ~/.ssh/identity.pub (プロトコル 1)、~/.ssh/id_dsa.pub (DSA)、
     ~/.ssh/id_ecdsa.pub (ECDSA)、~/.ssh/id_ed25519.pub (Ed25519) または
     ~/.ssh/id_rsa.pub (RSA) に公開鍵を格納します。ユーザは、リモートマシンの
     その人のホームディレクトリの ~/.ssh/authorized_keys に公開鍵をコピーする
     べきです。authorized_keys ファイルは、従来の ~/.rhosts ファイルに対応して
     いて、行は、非常に長い場合がありますが、1 行ごとに 1 つの鍵があります。こ
     れから、ユーザは、パスワードを与えなくてもログインすることができます。

     公開鍵認証の変異は、証明書認証の形で利用可能です: 1 組の公開/秘密鍵の代わ
     りに、署名された証明書が使用されます。これには、多くの公開/秘密鍵の代わり
     に単一の信頼されている認証機関を使用することができるという利点がありま
     す。詳しい情報については、ssh-keygen(1) の「証明書」セクションを参照して
     ください。

     公開鍵または証明書認証を使用する最も便利な方法は、認証エージェントかもし
     れません。詳細については、ssh-agent(1) と (オプションで) ssh_config(5)AddKeysToAgent ディレクティブを参照してください。

     チャレンジレスポンス認証は、次のように動作します: サーバは、任意の
     "challenge" (チャレンジ) テキストを送信し、応答のためのプロンプトを出しま
     す。チャレンジレスポンス認証に関する例には、BSD 認証 (login.conf(5) 参照)
     と PAM (いくつかの OpenBSD でないシステム) があります。

     最後に、他の認証方法が失敗するなら、ssh は、ユーザにパスワードのためのプ
     ロンプトを出します。パスワードは、チェックのためにリモートホストに送信さ
     れます。しかしながら、すべての通信は、暗号化されているので、ネットワーク
     を盗聴しているだれかはパスワードを見ることができません。

     ssh は、今までに使用されたすべてのホストのための識別を含むデータベースを
     自動的に維持管理して、チェックします。ホスト鍵は、ユーザのホームディレク
     トリの ~/.ssh/known_hosts に格納されます。さらに、ファイル
     /etc/ssh/ssh_known_hosts は、既知のホストかどうか自動的にチェックされま
     す。すべての新しいホストは、自動的にユーザのファイルに追加されます。ホス
     トの識別がこれまでに変更されるなら、ssh は、これについて警告し、サーバの
     なりすまし、または介入者攻撃を防ぐためにパスワード認証を無効にします。そ
     うでなければ、暗号化を回避するために使用されるかもしれません。
     StrictHostKeyChecking オプションは、ホスト鍵が知られていないか、または変
     更されていたマシンへのログインを制御するために使用することができます。

     ユーザの秘密鍵 (identity) がサーバによって受け付けられたとき、サーバは、
     対話型ではないセッションで与えられたコマンドを実行するか、それとも、コマ
     ンドが指定されなかったなら、マシンにログ記録し、対話型セッションとして
     ユーザの通常のシェルを与えます。リモートコマンドまたはシェルとのすべての
     通信は、自動的に暗号化されます。

     対話型セッションが要求されるなら、ssh は、デフォルトで、クライアントに疑
     似端末 (pty) があるとき、対話型セッションのための疑似端末 (pty) のみを要
     求します。この振る舞いを上書きするために、フラグ -T-t を使用すること
     ができます。

     疑似端末が割り付けられるなら、ユーザは、下記のエスケープ文字を使用しま
     す。

     疑似端末が割り付けられなかったなら、セッションは、透過的であり、バイナリ
     データを確実に転送するためにに使用することができます。ほとんどのシステム
     では、エスケープ文字に ``none'' を設定することによって、tty が使用されて
     いても、セッションは、透過的になります。

     リモートマシンでコマンドまたはシェルが終了し、すべての X11 と TCP 接続が
     クローズされたとき、セッションは、終了します。

エスケープ文字
     疑似端末が要求されたとき、ssh は、エスケープ文字を使用した多くの機能をサ
     ポートしています。

     ~~ または以下で説明されたもの以外の文字をチルダに続けることによって、単一
     のチルダ文字を送ることができます。エスケープ文字は、特別であると解釈され
     るために常に改行の後に続かなければなりません。設定ファイルの EscapeChar
     設定指示を使用するか、または -e オプションによってコマンドラインで、エス
     ケープ文字を変更することができます。

     サポートされているエスケープ (デフォルトの `~') と仮定します) は、次の通
     りです:

     ~.      接続を切断します。

     ~^Z     ssh をバックグラウンドにします。

     ~#      転送される接続をリストします。

     ~&      ssh をバックグラウンドにして、転送される接続または X11 セッション
             が終了するのを待ってログアウトします。

     ~?      エスケープ文字のリストを表示します。

     ~B      リモートシステムに BREAK シグナルを送信します (通信相手がそれをサ
             ポートしている場合のみ、役に立ちます)。

     ~C      コマンドラインをオープンします。現在、これは、-L, -R-D オプ
             ション (上記参照) を使用してポート転送の追加を許可します。また、
             ローカルに対して -KL[bind_address:]port で、リモートに対して
             -KR[bind_address:]port で、そして動的なポート転送に対して
             -KD[bind_address:]port で、既存のポート転送のキャンセルを許可しま
             す。!command によって、ユーザは、PermitLocalCommand オプションが
             ssh_config(5) で有効にされているなら、ローカルコマンドを実行する
             ことができます。基本的なヘルプは、-h オプションを使用して、利用可
             能です。

     ~R      接続の rekeying を要求します (通信相手がそれをサポートしている場
             合のみ、役に立ちます)。訳注: rekeying は、再入力か?

     ~V      エラーが stderr に書き込まれているとき、冗長 (LogLevel) を減少し
             ます。

     ~v      エラーが stderr に書き込まれているとき、冗長 (LogLevel) を増加し
             ます。

TCP 転送
     コマンドラインで、または、設定ファイルのいずれかで安全なチャネルを使用し
     て任意の TCP 接続の転送を指定することができます。TCP 転送の有効なアプリ
     ケーションの 1 つは、メールサーバへの安全な接続です。別のものとしてファイ
     アウォールを通り抜けることです。

     以下の例では、IRC サーバが直接暗号化された通信をサポートしていなくても、
     IRC クライアントとサーバとの通信を暗号化することを検討します。これは、次
     のように動作します: ユーザは、リモートサーバへの接続を転送するために使用
     されるためのポートを指定して、ssh を使用してリモートホストに接続します。
     それ以後、同じローカルポートに接続して、クライアントマシンで暗号化された
     サービスを開始でき、ssh は、接続を暗号化して転送します。

     次の例は、クライアントマシン ``127.0.0.1'' (localhost) からリモートサーバ
     ``server.example.com'' への IRC セッションをトンネル化します:

         $ ssh -f -L 1234:localhost:6667 server.example.com sleep 10
         $ irc -c '#users' -p 1234 pinky 127.0.0.1

     これは、ポート 1234 を使用してチャネル ``#users'' でニックネーム
     ``pinky'' に接合する IRC サーバ ``server.example.com'' への接続をトンネル
     化します。1023 以上であり、(root だけが特権があるポートのソケットをオープ
     ンできることを思い出してください) 既に使用中の任意のポートと衝突しない限
     り、どのポートが使用されているかは重要ではありません。この接続は、それが
     IRC サービスのための標準のポートであるので、リモートサーバのポート 6667
     に転送されます。

     ssh をバックグラウンドにする -f オプションとリモートコマンド ``sleep 10''
     は、トンネル化されたサービスを開始する時間の合計 (この例では、10 秒) を許
     可するために指定されます。接続が指定されたこの時間内に行われないなら、ssh
     は、終了します。

X11 転送
     ForwardX11 変数が ``yes'' に設定され (上記の -X, -x-Y オプションの説
     明を参照)、ユーザが、X11 (DISPLAY 環境変数は、設定されています) を使用し
     ているなら、X11 ディスプレイとの接続は、シェル (または、コマンド) から開
     始された任意の X11 プログラムが暗号化されたチャネルを通して行われるような
     方法で、自動的にリモート側に転送されます、そして、実際の X サーバへの接続
     は、ローカルマシンから行われます。ユーザは、手動で DISPLAY を設定するべき
     ではありません。コマンドラインで、または、設定ファイルで X11 接続の転送を
     設定することができます。

     ssh によって設定された DISPLAY 値は、サーバマシンを指しますが、0 以上の
     ディスプレイ番号となります。これは、正常であり、ssh が、暗号化されたチャ
     ネルで接続を転送するためにサーバマシンで ``proxy'' X サーバを作成するため
     に起こります。

     また、ssh は、サーバマシンで Xauthority データを自動的に設定します。この
     ために、ランダムな認証クッキーを生成し、サーバの Xauthority にそれを格納
     し、接続がオープンされたとき、任意の転送された接続がこのクッキーを運び、
     実際のクッキーによってそれを置き換えることを検証します。本当の認証クッ
     キーは、サーバマシンに決して送信されません (そして、クッキーがそのまま暗
     号化されず送信されることもありません)。

     ForwardAgent 変数が ``yes'' に設定され (上記の -A-a オプションの説明
     を参照)、ユーザが認証エージェントを使用しているなら、エージェントへの接続
     は、自動的にリモート側に転送されます。

ホスト鍵の検証
     初めてサーバに接続するとき、サーバの公開鍵の指紋 (fingerprint) は、(オプ
     ション StrictHostKeyChecking が無効にされていないなら) ユーザに提示されま
     す。指紋は、ssh-keygen(1) を使用して決定することができます:

           $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key

     指紋が既に知られているなら、それと適合することができ、鍵を受け付けるか、
     または拒否することができます。サーバのための古い (MD5) 指紋だけが利用可能
     であるなら、一致する指紋アルゴリズムをダウングレード (downgrade) するため
     に、ssh-keygen(1) -E オプションを使用することができます。

     まさに指紋文字列を見ることによってホスト鍵を比較することは、困難であるた
     め、random art (ランダム art) を使用して、視覚的にホストの鍵を比較するた
     めのサポートもあります。VisualHostKey オプションを ``yes'' に設定すること
     によって、たとえ、セッション自体が対話的であっても、そうでなくても、小さ
     い ASCII グラフィックは、サーバへのあらゆるログインで、表示されたものを取
     得します。知られているサーバが作成するパターンを学ぶことによって、ユーザ
     は、完全に異なったパターンが表示されるとき、ホスト鍵が、変更されたことを
     容易に見つけることができます。しかしながら、これらのパターンが明白でない
     ので、覚えていたパターンと同様に見えるパターンは、証拠を保証するのではな
     く、ホスト鍵が同じであるという良い確率を与えるだけです。

     すべての知られているホストのための、それらのランダム art とともに指紋のリ
     ストを取得するためには、次のコマンドラインを使用することができます:

           $ ssh-keygen -lv -f ~/.ssh/known_hosts

     指紋が未知であるなら、検証の別の方法が利用可能です: DNS によって検証され
     た SSH 指紋。追加リソースレコード (RR)、SSHFP は、ゾーンファイル (zone
     file) に追加され、接続クライアントは、提示された鍵で指紋と照合することが
     できます。

     この例では、サーバ ``host.example.com'' にクライアントを接続します。SSHFP
     リソースレコードは、最初に、host.example.com のゾーンフィイルに追加される
     べきです:

           $ ssh-keygen -r host.example.com.

     出力行は、ゾーンファイルに追加されなければなりません。ゾーンが指紋の問い
     合わせに応答するかどうかをチェックするためには、次のように行います:

           $ dig -t SSHFP host.example.com

     最終的にクライアントは、次のように接続します:

           $ ssh -o "VerifyHostKeyDNS ask" host.example.com
           [...]
           Matching host key fingerprint found in DNS.
           Are you sure you want to continue connecting (yes/no)?

     詳細については、ssh_config(5)VerifyHostKeyDNS オプションを参照してく
     ださい。

SSH ベースの仮想プライベートネットワーク
     ssh は、安全に結びつけられた 2 つのネットワークを可能とし、tun(4) ネット
     ワーク疑似デバイス使用して仮想プライベートネットワーク (VPN) トンネル化の
     サポートを含みます。sshd_config(5) 設定オプション PermitTunnel は、サーバ
     が、これとどんなレベル (レイヤ 2 または 3 のトラフィック) をサポートする
     かどうかを制御します。

     次の例は、SSH サーバが 192.168.1.15 でリモートネットワークへのゲートウェ
     イで実行されていて、それが許可されているという条件で、10.1.1.1 から
     10.1.1.2 までの point-to-point を使用してリモートネットワーク
     10.0.99.0/24 でクライアントネットワーク 10.0.50.0/24 に接続しています。

     クライアントでは:

           # ssh -f -w 0:1 192.168.1.15 true
           # ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252
           # route add 10.0.99.0/24 10.1.1.2

     サーバでは:

           # ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252
           # route add 10.0.50.0/24 10.1.1.1

     クライアントアクセス制御は、/root/.ssh/authorized_keys ファイル (下記参
     照) と PermitRootLogin サーバオプションによってより細かく調整できます。次
     のエントリは、PermitRootLogin が ``forced-commands-only'' に設定されるな
     ら、ユーザ ``jane'' から tun(4) デバイス 1 で接続を許可し、ユーザ
     ``john'' から tun デバイス 2 で接続を許可します。

       tunnel="1",command="sh /etc/netstart tun1" ssh-rsa ... jane
       tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... john

     SSH ベースの設定は、かなりの量のオーバヘッドを伴うので、無線 VPN などのよ
     うな、一時的な設定により都合がよいでしょう。より永続的な VPN は、
     ipsecctl(8)isakmpd(8) のようなツールによって提供されるほうが優れてい
     ます。

環境変数
     ssh は、通常、次の環境変数を設定します:

     DISPLAY               DISPLAY 変数は、X11 サーバの場所を示します。形式
                           ``hostname:n'' の値を指すために ssh によって自動的
                           に設定されます、ここで、``hostname'' は、シェルが実
                           行するホストを示し、`n' は、整数 >= 1 です。ssh
                           は、安全なチャネルを越えて X11 接続を転送するため
                           に、この特別の値を使用します。ユーザは、X11 接続を
                           安全でない (そしてあらゆる必要な認証のクッキーを手
                           動でコピーするユーザに要求する) ように、通常、明示
                           的に DISPLAY を設定するべきではありません。

     HOME                  ユーザのホームディレクトリのパスを設定します。

     LOGNAME               USER の同意語。この変数を使用するシステムとの互換性
                           のために設定します。

     MAIL                  ユーザのメールボックスのパスに設定します。

     PATH                  ssh をコンパイルするとき、指定されるように、デフォ
                           ルトの PATH を設定します。

     SSH_ASKPASS           ssh がパスフレーズを必要とし、端末から実行されたな
                           ら、それは、現在の端末からパスフレーズを読み込みま
                           す。ssh に関連している端末がなく、DISPLAY と
                           SSH_ASKPASS が設定されているなら、それは、
                           SSH_ASKPASS によって指定されたプログラムを実行し、
                           パスフレーズを読み込むために X11 ウィンドウをオープ
                           ンします。これは、.xsession または関連するスクリプ
                           トから ssh を呼び出すとき、特に役に立ちます。(いく
                           つかのマシンで、この仕事を行うために /dev/null から
                           の入力をリダイレクトする必要があることに注意してく
                           ださい)。

     SSH_AUTH_SOCK         エージェントと通信するために使用される UNIX-ドメイ
                           ンソケットのパスを特定します。

     SSH_CONNECTION        接続のクライアントとサーバの終りを識別します。変数
                           は、4 つの空白で区切られた値を含んでいます: クライ
                           アントの IP アドレス、クライアントのポート番号、
                           サーバの IP アドレスとサーバのポート番号。

     SSH_ORIGINAL_COMMAND  この変数は、強制的なコマンドが実行されるなら、オリ
                           ジナルのコマンド行を含んでいます。それは、オリジナ
                           ルの引数を抽出するために使用することができます。

     SSH_TTY               これは、現在のシェルまたはコマンドに関連した tty
                           (デバイスへのパス) の名前に設定されます。現在のセッ
                           ションに tty がないなら、この変数は、設定されませ
                           ん。

     TZ                    この変数は、デーモンが開始されたとき、それが設定さ
                           れたなら、(すなわち、デーモンは、新しい接続に値を渡
                           します) 現在のタイムゾーンを示すために設定されま
                           す。

     USER                  ログインしているユーザの名前に設定します。

     さらに、ssh は、~/.ssh/environment を読み込み、ファイルが存在し、ユーザ
     が、環境を変更することを許可されるなら、環境変数に形式 ``VARNAME=value''
     の行を追加します。詳細については、sshd_config(5)PermitUserEnvironment
     オプションを参照してください。

関連ファイル
     ~/.rhosts
             このファイルは、ホストベースド認証に使用されます (上記参照)。いく
             つかのマシンでは、ユーザのホームディレクトリが NFS パーティション
             にあるなら、sshd(8) が、root として読み込むので、このファイルは、
             すべての人に読み込み可能である必要がります。さらに、このファイル
             は、ユーザが所有していなければならなくて、他の誰のためにも書き込
             みパーミッションがあってはなりません。ほとんどのマシンのためにお
             勧めのパーミッションは、ユーザが、読み込み書き込み可能で、他のも
             のによるアクセス不可です。

     ~/.shosts
             このファイルは、まさに .rhosts と同じように使用されますが、
             rlogin/rsh でのログインを許さず、ホストベースド認証を許可します。

     ~/.ssh/
             このディレクトリは、すべてのユーザ特有の設定と認証情報のためのデ
             フォルト位置です。このディレクトリの全体の内容を秘密にするという
             一般的な要件は、ありませんが、お勧めのパーミッションは、ユーザの
             ために read/write/execute (読み込み/書き込み/実行)で、他のものに
             よるアクセスを不可能とすることです。

     ~/.ssh/authorized_keys
             このユーザとしてログインするために使用することができる公開鍵
             (DSA、ECDSA、Ed25519、RSA) のリストです。このファイルの形式は、
             sshd(8) マニュアルページに説明されています。このファイルは、大変
             神経をとがらせものではありませんが、お勧めのパーミッションは、
             ユーザのために読み込み書き込み可能で、他のものにはアクセス不可で
             す。

     ~/.ssh/config
             これは、ユーザごとの設定ファイルです。ファイル形式と設定オプショ
             ンは、ssh_config(5) で説明されています。悪用の可能性のために、こ
             のファイルには、厳しいパーミッションがなければなりません: ユーザ
             に対して読み込み/書き込みでき、他人によって書き込みできないように
             します。

     ~/.ssh/environment
             環境変数のための追加定義を含んでします。上記の「環境変数」を参照
             してください。

     ~/.ssh/identity
     ~/.ssh/id_dsa
     ~/.ssh/id_ecdsa
     ~/.ssh/id_ed25519
     ~/.ssh/id_rsa
             認証のための秘密鍵を含んでいます。これらのファイルには他人に見ら
             れてはいけないデータが入っているため、そのユーザには読めても、他
             人からはアクセスできないようにしてください (読み込み/書き込み/実
             行属性ともに)。秘密鍵ファイルが他人によってアクセスできるなら、
             ssh は、そのファイルを単に無視します。3DES を使用してこのファイル
             の注意を払う部分を暗号化するために使用される鍵を生成するとき、パ
             スフレーズを指定することは可能です。

     ~/.ssh/identity.pub
     ~/.ssh/id_dsa.pub
     ~/.ssh/id_ecdsa.pub
     ~/.ssh/id_ed25519.pub
     ~/.ssh/id_rsa.pub
             認証のための公開鍵を含んでいます。これらのファイルは、見られても
             よいため、他人が読めるようにしておいてもかまいません (が、別にそ
             うする必要はありません)。

     ~/.ssh/known_hosts
             known_host 鍵のシステム全体のリスト中にまだない、ユーザがログイン
             したすべてのホストのためのホスト鍵のリストを含んでいます。この
             ファイルの形式の詳細については、sshd(8) を参照してください。

     ~/.ssh/rc
             ユーザがログインして、ユーザのシェル (またはコマンド) が開始され
             る直前に、このファイルのコマンドは、ssh によって実行されます。詳
             しい情報についてては、sshd(8) マニュアルページを参照してくださ
             い。

     /etc/hosts.equiv
             このファイルは、ホストベースド認証のためのものです (上記参照)。そ
             れは、root によってのみ書き込み可能であるべきです。

     /etc/shosts.equiv
             このファイルは、まさに hosts.equiv と同じように使用されますが、
             rlogin/rsh でのログインを許さず、ホストベースド認証を許可します。

     /etc/ssh/ssh_config
             システム全体の設定ファイル。ファイルの形式と設定オプションは、
             ssh_config(5) に記述されています。

     /etc/ssh/ssh_host_key
     /etc/ssh/ssh_host_dsa_key
     /etc/ssh/ssh_host_ecdsa_key
     /etc/ssh/ssh_host_ed25519_key
     /etc/ssh/ssh_host_rsa_key
             これらのファイルは、ホストの秘密鍵が含まれ、ホストベースド認証に
             使用されます。

     /etc/ssh/ssh_known_hosts
             known host 鍵のシステム全体のリストです。このファイルは、組織内で
             すべてのマシンの公開ホスト鍵を含むようにシステム管理者によって準
             備されるべきです。それは、全ての人に読み込み可能であるべきです。
             このファイルの形式の詳細に関しては、sshd(8) を参照してください。

     /etc/ssh/sshrc
             ユーザがログインして、ユーザのシェル (またはコマンド) が開始され
             る直前に、このファイルのコマンドは、ssh によって実行されます。詳
             しい情報については、sshd(8) マニュアルページを参照してください。

終了ステータス
     ssh は、エラーが起こったなら、リモートコマンドの終了ステータスまたは 255
     で終了します。

関連項目
     scp(1), sftp(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), ssh-keyscan(1),
     tun(4), ssh_config(5), ssh-keysign(8), sshd(8)

規格
     S. Lehtinen and C. Lonvick, The Secure Shell (SSH) Protocol Assigned
     Numbers, RFC 4250, January 2006.

     T. Ylonen and C. Lonvick, The Secure Shell (SSH) Protocol Architecture,
     RFC 4251, January 2006.

     T. Ylonen and C. Lonvick, The Secure Shell (SSH) Authentication Protocol,
     RFC 4252, January 2006.

     T. Ylonen and C. Lonvick, The Secure Shell (SSH) Transport Layer
     Protocol, RFC 4253, January 2006.

     T. Ylonen and C. Lonvick, The Secure Shell (SSH) Connection Protocol, RFC
     4254, January 2006.

     J. Schlyter and W. Griffin, Using DNS to Securely Publish Secure Shell
     (SSH) Key Fingerprints, RFC 4255, January 2006.

     F. Cusack and M. Forssen, Generic Message Exchange Authentication for the
     Secure Shell Protocol (SSH), RFC 4256, January 2006.

     J. Galbraith and P. Remaker, The Secure Shell (SSH) Session Channel Break
     Extension, RFC 4335, January 2006.

     M. Bellare, T. Kohno, and C. Namprempre, The Secure Shell (SSH) Transport
     Layer Encryption Modes, RFC 4344, January 2006.

     B. Harris, Improved Arcfour Modes for the Secure Shell (SSH) Transport
     Layer Protocol, RFC 4345, January 2006.

     M. Friedl, N. Provos, and W. Simpson, Diffie-Hellman Group Exchange for
     the Secure Shell (SSH) Transport Layer Protocol, RFC 4419, March 2006.

     J. Galbraith and R. Thayer, The Secure Shell (SSH) Public Key File
     Format, RFC 4716, November 2006.

     D. Stebila and J. Green, Elliptic Curve Algorithm Integration in the
     Secure Shell Transport Layer, RFC 5656, December 2009.

     A. Perrig and D. Song, Hash Visualization: a New Technique to improve
     Real-World Security, 1999, International Workshop on Cryptographic
     Techniques and E-Commerce (CrypTEC '99).

作者
     OpenSSH は、Tatu Ylonen によってリリースされたオリジナルのフリーな ssh
     1.2.12 の派生物です。Aaron Campbell、Bob Beck、Markus Friedl、Niels
     Provos、Theo de Raadt と Dug Song は、多くのバグを取り除き、新しい機能を
     再び追加し、OpenSSH を作成しました。Markus Friedl は、SSH プロトコルバー
     ジョン 1.5 と 2.0 のためのサポートを寄贈しました。

FreeBSD 11.2                     June 30, 2018                    FreeBSD 11.2

Table of Contents

FreeBSD マニュアル検索