スポンサーリンク

SSH(1) FreeBSD 一般コマンドマニュアル SSH(1)

名称

ssh − OpenSSH SSH クライアント (リモート ログイン プログラム)

書式

ssh [−1246AaCfgkNnqsTtVvXxY] [−b bindするアドレス] [−c 暗号化オプション] [−D ポート番号] [−e エスケープ文字] [−F 設定ファイル] [−i identity ファイル] [

                      −L                           ポート番号:ホスト:ホスト側ポート番号] [−l ログイン名] [−m mac指定] [−o オプション] [−p ポート番号] [                                                             −R                                                                  ポート番号:ホスト:ホスト側ポート番号] [                                       ユーザ@]ホスト名 [コマンド]

解説

ssh (SSH クライアント) はリモートマシンにログインしたり、リモートマシン上 でコマンドを実行するためのプログラムです。これは rlogin と rsh を置き換え るためのもので、安全でないネットワーク上にある、2 つの信頼されていないホ スト間で、暗号化された安全な通信を提供します。 X11 の接続や任意の TCP/IP ポートなども安全な通信路を通して転送できます。

ssh は指定された ホスト名に接続し、(オプションで ユーザ名付きで) ログイン します。ユーザはリモートマシンに対して、本人であることを証明する必要があ ります。これにはプロトコルのバージョンに応じたいくつかの方法のうち 1 つを 使います。

コマンドが指定されている場合は コマンドはログインシェルの代わりにリモート ホスト上で実行されます。

SSH プロトコル バージョン 1

最初に、ユーザがリモートマシン上の /etc/hosts.equiv あるいは /etc/ssh/shosts.equiv に記されているマシンからログインしてきて、さらにそ のユーザの名前が両方のホストで同じならば、そのユーザはすぐさまログインが 許可されます。つぎに、 .rhosts あるいは .shosts がリモートホスト上のその ユーザのホームディレクトリに存在していて、そこにクライアントホスト名とそ のホスト上におけるユーザ名が記されている行が存在すれば、そのユーザはログ インが許可されます。この形の認証はふつう、これ単体ではサーバから許可され ません。安全ではないからです。

2 番目の認証方法は rhosts または hosts.equiv を RSA ベースのホスト認証と 組み合わせて使うことです。これは、もしログインが $HOME/.rhosts, $HOME/.shosts, /etc/hosts.equiv, あるいは /etc/ssh/shosts.equiv で許可さ れていて、さらにサーバ側がクライアントのホスト鍵 ( FILES セクションの /etc/ssh/ssh_known_hosts$HOME/.ssh/known_hosts の項を参照) を確認でき る場合にのみログインが許可されます。この認証方法を使うと IP 詐称、 DNS 詐 称および経路詐称によるセキュリティホールをふさぐことができます。 [管理者 の方へ: /etc/hosts.equiv$HOME/.rhosts 、そして一般的な rlogin/rsh プ ロトコルは本質的に危険であり、セキュリティを考えるなら禁止しなくてはいけ ません]

3 つめの認証方法として、 ssh は RSA ベースの認証をサポートしています。こ のやりかたは公開鍵暗号技術に基づいています: 暗号システムのなかには、暗号 化/復号化をそれぞれ別の鍵を使って行うことができ、さらに復号化用の鍵から暗 号化用の鍵が推測することはできないものがあります。 RSA はこのような暗号シ ステムのひとつで、以下のようなアイデアで認証を行います。まず各ユーザは、 認証のための「秘密鍵」「公開鍵」とよばれる鍵の対をつくります。サーバは公 開鍵を知っていますが、秘密鍵のほうはユーザだけが知っているものとします。

$HOME/.ssh/authorized_keys ファイルには、ログインが許可されている公開鍵の 一覧が書かれています。ユーザがログインするさい、 ssh プログラムは、その ユーザがどの鍵を使って認証したがっているかをサーバに伝えます。サーバはこ の鍵が許されるものであるかどうかを検査し、もし許されているならば、ユーザ (実際にはユーザのために走っている ssh プログラム) に「チャレンジ (挑戦)」 と呼ばれるものを送ります。これはサーバ側で生成された乱数で、ユーザの公開 鍵によって暗号化されています。このチャレンジはユーザがもっている正しい秘 密鍵によってのみ復号化することができます。ユーザ側のクライアントはこのと きチャレンジを秘密鍵を使って復号化してみせることで、秘密鍵の中身をサーバ 側に公開しないで、それを持っていることをサーバに対し証明するのです。

ssh は RSA の認証プロトコルを自動的におこないます。ユーザは ssh-keygen(1) をつかって自分の RSA 鍵の対をつくります。このプログラムは秘密鍵をユーザの ホームディレクトリ内の $HOME/.ssh/identity ファイルに、公開鍵を $HOME/.ssh/identity.pub ファイルに格納します。ユーザはつぎにこの identity.pub をリモートマシン上の自分のホームディレクトリにある $HOME/.ssh/authorized_keys ファイルにコピーしなくてはいけません ( authorized_keys ファイルは従来の $HOME/.rhosts ファイルに相当し、1 行ごと にひとつの鍵を格納します。各行はかなり長くなることもあります)。この後、 ユーザはパスワードなしでログインすることができます。 RSA 認証は rhosts 認 証よりもずっと安全です。

RSA 認証を使う際にいちばん便利なのは「認証エージェント」と呼ばれるものを 使うことでしょう。詳しくは ssh-agent(1) のマニュアルページをごらんくださ い。

もし他の認証方法が失敗した場合、 ssh はユーザにパスワードを要求します。こ のパスワードは検査のためリモートホストに送られますが、すべての通信は暗号 化されているため、ネットワークを盗聴している何者かによってパスワードが見 られてしまうようなことはありません。

SSH プロトコル バージョン 2

ユーザがバージョン 2 のプロトコルで接続したときにも、同様の認証方法が使え るようになります。まずクライアントは最初にホストベース認証を試そうとする でしょう。これは PreferredAuthentications のデフォルト値によります。この 認証に失敗すると、次は公開鍵認証を試みます。これもだめなら最後にキーボー ドインタラクティブ認証とパスワード認証を試みます。

公開鍵による方法は前節に書かれている RSA 認証と似ており、 RSA または DSA アルゴリズムを使うことができます。クライアントは自分の秘密鍵である $HOME/.ssh/id_dsa または $HOME/.ssh/id_rsa を使ってセッション識別子に署名 し、この結果をサーバに送ります。サーバはこれに対応する公開鍵が $HOME/.ssh/authorized_keys ファイル中に存在するかどうか検査し、もし双方の 鍵が存在して、なおかつその署名が正しければアクセスを許可します。セッショ ン識別子は共有 Diffie-Hellman 値によって与えられます。この値を知ることが できるのはクライアントとサーバだけです。

公開鍵認証が失敗するか、あるいはそれが使えなかった場合、リモートホストに はそのユーザであることを証明するパスワードを暗号化して送ることができま す。

加えて、 ssh ではホスト間認証やチャレンジ・レスポンス認証もサポートしてい ます。

さらにプロトコル 2 では、秘匿性 (通信は 3DES, Blowfish, CAST128 または Arcfour によって暗号化されます) やデータの改竄を防ぐ機構 (data integrity protection) (hmac-sha1, hmac-md5) が提供されています。プロトコル 1 では通 信内容が改竄されていないことを保証するような強力なメカニズムは存在しない ので注意してください。

ログインセッション と リモート実行

そのユーザが本人であることが確認できると、サーバは与えられたコマンドを実 行するか、あるいはユーザをそのマシンにログインさせてリモートマシンでの標 準的なシェルを与えます。リモートコマンドあるいはシェルにおけるすべての通 信は自動的に暗号化されます。

仮想端末が割り当てられている場合 (通常のログインセッション時)、ユーザは以 下のエスケープ文字を使うことができます。

仮想端末が割り当てられていない場合、そのセッションは透過になります。その ため、バイナリデータでも確実に転送できます。ほとんどのシステムでは、たと え仮想端末が割り当てられている場合でもエスケープ文字に ‘‘none’’ を設定す ることによって、そのセッションを透過にすることができます。

セッションは、リモートマシン上のコマンドやシェルが完了し、すべての X11 や TCP/IP 接続が閉じられると終了します。このときのリモートプログラムの終了状 態が ssh の終了状態となります。

エスケープ文字

仮想端末が割り当てられている場合、 ssh ではエスケープ文字を使った機能がい くつかサポートされています。

チルダ記号そのものを 1回入力するには ~~ を押すか、上で述べられている以外 の文字をチルダに続けます。エスケープ文字は、つねに改行の直後に来なければ 特別な文字とは見なされません。エスケープ文字は、設定ファイルの EscapeChar 設定項目あるいはコマンドラインの −e オプションで変更できます。

現在サポートされているエスケープ機能 (エスケープ文字はデフォルトの ‘~’ と 仮定します) :

       ~.

接続を切断します。

~^Z
ssh
をバックグラウンドに移行させます。

~#
いま転送されている接続の一覧を表示します。

~&
ssh
をバックグラウンドに移行させ、転送された接続あるいは X11 の セッションが終了するのを待ってログアウトさせます。

~?
エスケープ文字の一覧を表示させます。

~C
コマンドラインをオープンします ( −L−R オプションを使ってい て、ポート転送を追加したい場合に有効です)。

~R
その接続の rekeying を要求します (SSH プロトコル バージョン 2 で、なおかつ相手がこれをサポートしているときのみ有効)。

X11 TCP の転送
ForwardX11
項目が ‘‘yes’’ に設定されており (または後の −X および −x オプ ションを参照してください)、ユーザが X11 を使っている (環境変数 DISPLAY が 設定されている) 場合、X11 ディスプレイへの接続は自動的にリモート側に転送 されます。つまり、シェル (あるいはコマンド) から起動された X11 プログラム はみな暗号化された通信路を通り、本来の X サーバへの接続はローカルマシン上 からなされるようになります。ユーザは DISPLAY を手動で設定すべきではありま せん。 X11 接続の転送はコマンドラインあるいは設定ファイルによって設定でき ます。 X11 転送は、セキュリティを危険にさらすことに相当することもあるので 注意してください。

ssh によって設定された DISPLAY の値はサーバマシン上を指すようになっていま すが、ディスプレイ番号は 0 より大きい値になっているでしょう。これは正常な 状態です。 ssh は暗号化された通信路を介して接続を転送します。そのため、 サーバマシン上に X サーバの ‘‘プロキシ’’ をつくるのでこうなるのです。

また、 ssh はサーバマシン上で Xauthority 情報を自動的に用意します。 ssh はこのためにランダムな認証クッキーを生成し、サーバ側の Xauthority に格納 し、接続が転送されるときはすべてこのクッキーを持たせるようにします。そし て接続が開かれるときに、これが本物のクッキーと置き換わるようにするので す。本物の認証クッキーがサーバ側に送られることは決してありません (暗号化 されないままでクッキーが送られることもありません)。

ForwardAgent 設定項目が ‘‘yes’’ になっていて、ユーザが認証エージェントを 使っている場合、認証エージェントに対する接続は自動的にリモート側に転送さ れます。 (以下で説明する −A−a オプションも参照のこと)。

安全な通信路をつかった任意の TCP/IP 接続への転送は、コマンドラインあるい は設定ファイルで指定します。 TCP/IP 転送の応用として、ひとつは電子預金へ の安全な接続が考えられます。ほかにもファイアウォールをまたいで接続するな どの使いみちがあるでしょう。

サーバ認証
ssh
はこれまでに使った鍵すべてが入っているデータベースを自動的に保持し、 検査します。これらのうち、ホスト鍵はユーザのホームディレクトリにある $HOME/.ssh/known_hosts に格納されます。これらに加え、 /etc/ssh/ssh_known_hosts も既知のホストとして自動的に検査されます。新しい ホストは、ユーザ側のファイルに自動的に追加されていきます。もしあるホスト の鍵がこれまでと変わっていた場合、 ssh は警告を発してパスワード認証を禁止 します。これはトロイの木馬がユーザのパスワードを盗むのを防ぐためです。こ の仕組みのもうひとつの目的は、どこか他の場所で man-in-the-middle 攻撃がお こなわれ、暗号化がたくみにかわされてしまうのを防ぐことです。 StrictHostKeyChecking 設定項目はホスト鍵が知られていなかったり、それが変 更されていた場合のログインを防ぐために使われます。

オプションは次のとおりです:

−1
ssh
がプロトコル バージョン 1 のみを使うよう強制します。

−2
ssh
がプロトコル バージョン 2 のみを使うよう強制します。

−4
ssh
が IPv4 アドレスのみを使うよう強制します。

−6
ssh
が IPv6 アドレスのみを使うよう強制します。

−A
認証エージェントの転送を許可します。これは設定ファイルによってホ ストごとに指定することも可能です。

認証エージェントの転送には注意が必要です。リモートホスト上で ( エージェントの UNIX ドメインソケットに対する) ファイルアクセス権 限を無視できてしまうユーザがいる場合は、転送された接続を介して ローカル側の認証エージェントにアクセスできてしまうことになりま す。攻撃側は認証エージェントから鍵そのものを盗むことはできません が、認証エージェントがもっている鍵に認証をおこなわせることはでき ます。

−a
認証エージェントの転送を禁止します。

−b bindするアドレス
複数のインタフェースやエイリアスされたアドレスをもつマシン上で、 使用するインタフェースを指定します。

−C
すべてのデータを圧縮するように指示します (標準入力、標準出力、標 準エラー出力、転送された X11 や TCP/IP 接続を含む)。圧縮に使われ るアルゴリズムは gzip(1) と同じもので、プロトコル バージョン 1 の 場合 ‘‘レベル’’ が CompressionLevel 設定項目によって変更できま す。圧縮は、モデムその他の遅い接続においては望ましいものですが、 高速なネットワークでは速度が低下するだけです。このデフォルト値は ホスト間ごとに設定ファイルに書くことができます。 Compression 設定 項目を参照してください。

−c blowfish | 3des | des
このセッションで使われる暗号化の方法を指定します。デフォルトでは 3des が使われます。これが安全であると信用されているためです。 3des (トリプル des) は 3 つの異なる鍵を使って暗号化-復号化-暗号化 をおこないます。 blowfish は高速なブロック暗号化アルゴリズムで、 かなり安全であり、 3des よりもずっと高速です。 des は、 3des 暗号 をサポートしていない、もはや古くなったプロトコル 1 の実装と相互運 用するためにのみサポートされています。 des 暗号は弱いため、このオ プションを使用することはおすすめできません。

−c 暗号化オプション
プロトコル バージョン 2 では、コンマで区切ったリストにより、暗号 化の方法を優先順位をつけて指定することができます。暗号化について の詳しい情報は 暗号化の項を参照してください。

−D ポート番号
ローカルホスト側における、アプリケーションレベルの ‘‘動的な’’ ポート転送を指定します。これは次のように実現しています。まずロー カル側で ポート番号を listen するソケットを割り当て、このポートに 向けて接続が張られると、その接続はつねに安全な通信路に転送される ようになります。そして、ここでアプリケーションプロトコルが使わ れ、そのリモートマシンからどこに接続するかを決めることができま す。今のところ SOCKS4 および SOCKS5 プロトコルがサポートされてお り、 ssh は SOCKS サーバのようにふるまいます。特権ポートを転送で きるのは root だけです。ダイナミックポート転送は設定ファイルでも 指定できます。

−e ch | ^ch | none
仮想端末を使うセッションにおけるエスケープ文字を指定します (デ フォルトは ‘~’ )。エスケープ文字は行頭に来たときのみ認識されま す。エスケープ文字のあとにドット (‘.’) がきた場合その接続は閉じら れ、control-Z がきた場合にはその接続はサスペンドされます。このエ スケープ文字自身が続いたときには、この文字が 1 回だけ送られます。 エスケープ文字を ‘‘none’’ に指定するとあらゆるエスケープ機能が禁 止され、セッションは完全に透過になります。

−F 設定ファイル
ユーザ毎の設定ファイルに別のファイルを指定します。設定ファイルが コマンドラインから与えられた場合、システム全体の設定ファイル (/etc/ssh/ssh_config) は無視されます。デフォルトでは、ユーザ毎の 設定ファイルは $HOME/.ssh/config になっています。

−f
ssh
がコマンドを実行する直前に、バックグラウンドに移行するよう指 示します。これは ssh にパスワードあるいはパスフレーズを入力する必 要はあるものの、そのコマンド自体はバックグラウンドで実行させたい ときに便利です。これは −n オプションも含んでいます。リモートサイ トで X11 プログラムを起動させる場合には、 ssh -f host xterm など とやるのがおすすめです。

−g
リモートホストが転送されたローカルなポートに接続することを許可し ます。

−I スマートカードデバイス
使用するスマートカードデバイスを指定します。引数には、ユーザの RSA 秘密鍵を格納するスマートカードと ssh が通信するのに使うデバイ スを指定します。

−i identityファイル
RSA認証 あるいは DSA 認証のさいに identity (秘密鍵) を読むファイ ルを指定します。デフォルトは、プロトコル バージョン 1 の場合、 ユーザのホームディレクトリにある $HOME/.ssh/identity 、プロトコル バージョン 2 の場合は、 $HOME/.ssh/id_rsa$HOME/.ssh/id_dsa に なっています。 identity ファイルは設定ファイルによって、ホストご とに指定することもできます。複数の −i オプションを指定することも 可能です (設定ファイルで複数の鍵を指定することもできます)。

−k
サーバに GSSAPI の信任状 (代表派遣) を送ることを禁止します。

−L
port
:host:hostport
与えられたローカル (クライアント) ホスト上のポートが、与えられた リモートホスト上のポートに転送されるようにします (ローカルリモー トのポート転送)。これはローカル側で port に listen (接続受け付け) 用のソケットを割り当てることによりおこなわれます。このポートに向 けておこなわれた接続はつねに安全な通信路を経由してリモートマシン 上に到達し、そこから host のポート hostport に接続されるようにな ります。ポート転送は設定ファイルによっても指定できます。特権ポー トを転送できるのは root だけです。 IPv6 アドレスの場合は、指定す る形式が異なります:
port
/host/hostport

−l ログイン名
リモートマシン上でログインするユーザ名を指定します。これは設定 ファイルによって、ホストごとに指定することもできます。

−m MAC指定
プロトコル バージョン 2 では、コンマで区切ったリストにより、使用 する MAC (message authentication code, メッセージ認証コード) を優 先順位をつけて指定することができます。 MAC についての詳しい情報は MACs の項をご覧ください。

−N
リモートコマンドを実行しません。これはポート転送のみを行いたい場 合に便利です (プロトコル バージョン 2 のみ)。

−n
標準入力を /dev/null からリダイレクトするように (つまり標準入力か らの読み込みを禁止した状態に) します。 ssh をバックグラウンドで走 らせるときには、このオプションが不可欠です。よくある手としては、 リモートマシン上で X11 のプログラムを走らせるときにこれを使うこと です。たとえば、 ssh -n shadows.cs.hut.fi emacs & で emacs を立ち 上げると、X11 接続は暗号化された経路を介して自動的に転送されま す。 ssh プログラムはこの後バックグラウンドに移行するでしょう (こ れは ssh がパスワードあるいはパスフレーズを訊いてくるときには使え ません。 −f オプションを参照してください)。

−o オプション
設定ファイルと同じ形式でオプションを与えたいときに使用します。こ れはコマンドラインオプションでは指定できないオプションを指定した いときに便利です。以下のリストのオプションの詳細ととりうる値につ いては ssh_config(5) を参照してください。

AddressFamily
BatchMode
BindAddress
ChallengeResponseAuthentication
CheckHostIP
Cipher
Ciphers
ClearAllForwardings
Compression
CompressionLevel
ConnectionAttempts
ConnectionTimeout
DynamicForward
EscapeChar
ForwardAgent
ForwardX11
ForwardX11Trusted
GatewayPorts
GlobalKnownHostsFile
GSSAPIAuthentication
GSSAPIDelegateCredentials
Host
HostbasedAuthentication
HostKeyAlgorithms
HostKeyAlias
HostName
IdentityFile
IdentitiesOnly
LocalForward
LogLevel
MACs
NoHostAuthenticationForLocalhost
NumberOfPasswordPrompts
PasswordAuthentication
Port
PreferredAuthentications
Protocol
ProxyCommand
PubkeyAuthentication
RemoteForward
RhostsRSAAuthentication
RSAAuthentication
ServerAliveInterval
ServerAliveCountMax
SmartcardDevice
StrictHostKeyChecking
TCPKeepAlive
UsePrivilegedPort
User
UserKnownHostsFile
VerifyHostKeyDNS
XAuthLocation

−p ポート番号
リモートホストに接続するポートを指定します。これは設定ファイルに よって、ホストごとに指定することもできます。

−q
静かなモード。すべての警告メッセージや診断メッセージは抑制されま す。

−R
port
:host:hostport
与えられたリモート (サーバ) ホスト上のポートが、与えられたローカ ルホスト上のポートに転送されるようにします (リモートローカルの ポート転送)。これはリモート側で port に listen (接続受け付け) 用 のソケットを割り当てることによりおこなわれます。このポートに向け ておこなわれた接続はつねに安全な通信路を経由してローカルマシン上 に到達し、ここから host のポート hostport に接続されるようになり ます。ポート転送は設定ファイルによっても指定できます。特権ポート を転送できるのは、リモートマシン上に root としてログインしている ときだけです。 IPv6 アドレスの場合は、指定する形式が異なります:
port
/host/hostport

−s
リモート側でサブシステムの実行を要求するときに使われます。サブシ ステムは SSH2 プロトコルで実現された機能であり、これを使うと SSH を他のアプリケーション (例えば sftp など) への安全な通信路として 利用することができます。この場合、サブシステム名はリモートコマン ドとして指定します。

−T
仮想端末の割り当てを禁止します。

−t
強制的に仮想端末を割り当てます。これはリモートマシン上で任意の画 面ベースのプログラムを実行するとき (たとえば、メニューサービスを 実装するときなど) に非常に便利です。複数の −t をつけると、たとえ ssh がローカル側での端末を持っていない場合でも強制的に仮想端末を 割り当てます。

−V
バージョン番号を表示し、終了します。

−v
冗長表示モード。 ssh が進行中のデバッグメッセージを表示するように します。これは接続や認証、設定の問題をデバッグするときに助けとな ります。複数の −v オプションをつけると出力が増えます。最大は 3 個 です。

−X
X11 の転送を許可します。これは設定ファイルによって、ホストごとに 指定することもできます。

X11 の転送には注意が必要です。リモートホスト上で (そのユーザの X 認証のための) ファイルアクセス権限を無視できてしまうユーザがいる 場合は、転送された接続を介してローカル側の X11 ディスプレイにアク セスできてしまうことになります。すると攻撃側はキーストロークを盗 み見るなどの行為が可能になってしまうかもしれません。

−x
X11 の転送を禁止します。

−Y
信用された X11 の転送を許可します。

設定ファイル

さらに ssh は、設定情報をユーザごとの設定ファイルおよび、システム全体にわ たる設定ファイルから取得します。このファイルの形式と設定項目は ssh_config(5) で説明されています。

環境変数

ssh はふつう以下の環境変数を設定します:

       DISPLAY

環境変数 DISPLAY は X11 サーバの場所を示しています。これは ssh によって、 ‘‘hostname:n’’ という形の値が自動的に設定されます。こ こで hostname の部分はシェルが走っているホストを表しており、 n は n ≥ 1 の整数です。 ssh は X11 接続を安全な通信路で転送するた めに、この特別な値を使います。 X11 の接続が安全でなくなってしま うため、ユーザは環境変数 DISPLAY を自分で設定すべきではありませ ん (また、それをやってしまうとユーザは認証に必要なクッキーを手で コピーしなければならなくなります)。

HOME
ユーザのホームディレクトリのパス名が設定されます。

LOGNAME
環境変数 USER と同じです。これは、この変数を使うシステムで互換性 を保つために設定されます。

MAIL
ユーザのメールボックスのパス名が設定されます。

PATH
デフォルトの PATH です。これは ssh のコンパイル時に指定されま す。

SSH_ASKPASS
パスフレーズを入力するさい、 ssh が端末から起動されていると ssh はパスフレーズをその端末から要求します。 ssh が制御できる端末を 持っておらず、環境変数 DISPLAY および SSH_ASKPASS が設定されてい る場合、 ssh は SSH_ASKPASS によって指定されるプログラムを起動 し、X11 ウィンドウを使ってパスフレーズを要求します。これは ssh.Xsession やそれに類するスクリプトから呼び出す際にとくに役に 立ちます (マシンによっては、これがうまく動くためには標準入力を /dev/null にリダイレクトする必要があるかもしれません)。

SSH_AUTH_SOCK
認証エージェントと通信するのに使われる Unix ドメインソケットのパ スを表しています。

SSH_CONNECTION
接続の両端にあるクライアントとサーバの識別子です。この変数にはス ペースで区切られた 4 つの値が入っています: クライアントの IP ア ドレス、クライアントのポート番号、サーバの IP アドレスおよびサー バのポート番号です。

SSH_ORIGINAL_COMMAND
強制コマンドが実行されると、この変数には、元々指定されていたコマ ンドラインの値が入ります。ここから本来の引数を取り出すことができ ます。

SSH_TTY
現在のシェルあるいはコマンドに割り当てられている tty の名前 (端 末装置へのパス) に設定されます。現在のセッションが端末を持たない 場合、この変数は設定されません。

TZ
デーモンが起動したとき、現在の時間帯を表すタイムゾーン変数が設定 されていると、それがここに入ります (つまりデーモンはその値を新規 の接続に渡します)。

USER
ログインしているユーザ名に設定されます。

これらに加えて、 ssh$HOME/.ssh/environment ファイルが存在してアクセス 可能になっていればそれを読み込み、 ‘‘VARNAME=value’’ という形式の行を環境 変数に追加します。より詳しい情報は sshd_config(5)PermitUserEnvironment 設定項目を参照してください。

関連ファイル

       $HOME/.ssh/known_hosts

ユーザがログインしたことのあるホストすべてのホスト鍵を保持します ( /etc/ssh/ssh_known_hosts にあるものを除く)。 sshd(8) も見てくだ さい。

$HOME/.ssh/identity, $HOME/.ssh/id_dsa, $HOME/.ssh/id_rsa
認証のための identity (秘密鍵および公開鍵) が格納されています。そ れぞれ、プロトコル 1 の RSA 認証用、プロトコル 2 の DSA 認証用、 プロトコル 2 の RSA 認証用です。これらのファイルには他人に見られ てはいけないデータが入っているため、そのユーザには読めても、他人 からはアクセスできないようにしてください (読み込み/書き込み/実行 属性ともに)。 ssh は、他人にアクセスできるようになっている identity ファイルは無視するので注意してください。鍵を作成するとき にパスフレーズを指定することも可能です。このパスフレーズはファイ ル中の見られるべきでない部分を、 3DES を使って暗号化するのに用い られます。

$HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub
認証のための公開鍵です (ここには identity ファイルの公開できる部 分が可読形式で格納されています)。 $HOME/.ssh/identity.pub ファイ ルの内容は、プロトコル バージョン 1 の RSA 認証を使ってログインし たいすべてのマシン上の $HOME/.ssh/authorized_keys ファイルに含ま れている必要があります。また、 $HOME/.ssh/id_dsa.pub および $HOME/.ssh/id_rsa.pub ファイルの内容も同様に、プロトコル バージョ ン 2 の RSA/DSA 認証を使ってログインしたいすべてのマシン上の $HOME/.ssh/authorized_keys ファイルに含まれている必要があります。 これらのファイルは見られてもよいため、他人が読めるようにしておい てもかまいません (が、別にそうする必要はありません)。これらのファ イルが自動的に使われることは決してありません。また、必要でもあり ません。これらはただ単にユーザの便宜をはかるために提供されていま す。

$HOME/.ssh/config
ユーザごとの個人用設定ファイルです。このファイルの形式と設定項目 は ssh_config(5) で説明されています。

$HOME/.ssh/authorized_keys
このユーザのログインに使われる公開鍵 (RSA/DSA) の一覧です。この形 式は sshd(8) のマニュアルで説明されています。このファイルのいちば ん簡単な形式は .pub 公開鍵ファイルと同じものです。これは特に見ら れてまずいというものではないのですが、できればこのユーザからは読 み/書きが可能で、他人からはアクセス不可能なパーミッションに設定し ておくのがよいでしょう。

/etc/ssh/ssh_known_hosts
システム全体の known_hosts ファイルです。このファイルはシステム管 理者によって用意され、その組織内で使われるすべてのマシン用の公開 ホスト鍵を格納するようになっているはずです。このファイルは誰でも 読めるようになっていなければいけません。このファイルは 1 行ごとに 次のような形式で公開鍵を格納しています (各フィールドはスペースで 区切られます): システム名、公開鍵およびオプションとしてコメント用 フィールド。同一のマシンにいくつかの異なる名前が使われている場合 は、それらはすべてコンマで区切って列挙する必要があります。この形 式は sshd(8) マニュアルページで説明されています。

sshd(8) がログイン時にクライアント側のホストを検証するさいには、 システムの別名 (ネームサーバの返す canonical name) が使われます。 これ以外の名前が必要なのは次のような理由によります。 ssh は、鍵を 検査する前にユーザの指定した名前を (DNS 的に) 正式なものに変換す る、ということをしません。なぜならもし何者かがネームサーバに仕掛 けを入れれば、これを使ってホスト認証をだますことが可能になってし まうからです。

/etc/ssh/ssh_config
システム全体にわたる設定ファイルです。このファイルの形式と設定項 目は ssh_config(5) で説明されています。

/etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key
これら 3 つのファイルにはホスト秘密鍵が格納されています。これら は、 RhostsRSAAuthentication (rhosts-RSA 認証) および HostbasedAuthentication (ホストベース認証) で使われます。プロトコ ル バージョン 1 で RhostsRSAAuthentication を使う場合、ホスト鍵は root にしか読めないので ssh を setuid root しておく必要がありま す。プロトコル バージョン 2 の場合、 sshHostbasedAuthentication のホスト鍵のアクセスに ssh-keysign(8) を 使用します。これで、この認証方法を使うときも ssh を setuid root しておく必要がなくなります。デフォルトでは ssh は setuid root さ れていません。

$HOME/.rhosts
このファイルは rhosts 認証で使われる、ログインを許可されたホスト 名とユーザの対の一覧です (このファイルは rlogin と rsh でも使われ るので、安全ではありません)。ファイル中の各行はホスト名 (ネーム サーバが返す正式な形式のもの) およびそのホストでのユーザ名をス ペースで区切って格納します。ユーザのホームディレクトリが NFS パー ティション上にあるようなマシンでは、このファイルは誰にでも読み込 み可能でなければなりません。なぜなら sshd(8) はこれを root として 読むからです。加えて、このファイルはそのユーザの所有でなければな らず、他の人が書き込み可能であってはいけません。ほとんどのマシン における推奨されるパーミッションは、そのユーザが読み書き可能で、 他の人はアクセス不可能というものです。

デフォルトでは、 sshd(8)rhosts 認証が許可されるには、まず RSA ホスト認証に成功することが必要になっています。サーバマシンが /etc/ssh/ssh_known_hosts の中にそのクライアントのホスト鍵を持って いない場合は、 $HOME/.ssh/known_hosts ファイルに格納されます。こ うするのにいちばん簡単な方法は、サーバマシンから ssh を使ってクラ イアントマシンに接続し直すことです。こうすることによって、そのホ スト鍵が自動的に $HOME/.ssh/known_hosts に追加されます。

$HOME/.shosts
このファイルは .rhosts とまったく同じように扱われます。このファイ ルは、 rlogin や rsh(1) ではログインできないようにしつつ、 ssh で rhosts 認証を使えるようにするためにあります。

/etc/hosts.equiv
このファイルは .rhosts 認証で使われます。ここには正式なホスト名が 各行に記載されています (この形式の完全な説明は sshd(8) マニュアル ページにあります)。このファイルにクライアントホストが載っている と、クライアント側とサーバ側のユーザ名が同じ場合にログインは自動 的に許可されます。普通は RSA ホスト認証が成功してからでなくてはい けません。このファイルは root のみが書き込めるようにしておくべき です。

/etc/ssh/shosts.equiv
このファイルは /etc/hosts.equiv とまったく同じように扱われます。 このファイルは ssh を使うが、rsh/rlogin は使わないユーザのログイ ンを許可するのに便利です。

/etc/ssh/sshrc
このファイルのコマンドは、ユーザがログインしてシェル (あるいはコ マンド) が開始する直前に ssh によって実行されます。より詳しい情報 については sshd(8) マニュアルページを見てください。

$HOME/.ssh/rc
このファイルのコマンドは、ユーザがログインしてシェル (あるいはコ マンド) が開始する直前に ssh によって実行されます。より詳しい情報 については sshd(8) マニュアルページを見てください。

$HOME/.ssh/environment
環境変数の追加定義を格納します。上の 環境変数の節を見てください。

診断

ssh は終了状態として、リモートコマンドの終了状態を返します。エラーが発生 した場合は 255 を返します。

関連項目

gzip(1), rsh(1), scp(1), sftp(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), telnet(1), hosts.equiv(5), ssh_config(5), ssh-keysign(8), sshd(8)

       T. Ylonen,                    T. Kivinen,                                  M. Saarinen,                                                 T. Rinne, and                                                                 S. Lehtinen,      SSH Protocol Architecture,                                   draft-ietf-secsh-architecture-12.txt,     January 2002,                     work in progress material.

作者

OpenSSH は Tatu Ylonen による、フリーなオリジナル版 ssh 1.2.12 リリースか ら派生したものです。 Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt および Dug Song が多くのバグをとり除き、新しい機能 をふたたび追加して OpenSSH をつくりました。 SSH プロトコル バージョン 1.5 および 2.0 のサポートは Markus Friedl の貢献によるものです。

日本語訳

新山 祐介 (yusuke at cs . nyu . edu) 2002/6/21 (for 3.3 p1)

当マニュアルページは氏のご好意により FreeBSD 向けに修正を加えて FreeBSD 日本語マニュアルに収録させていただいています。翻訳についてのご意見、ご指 摘がありましたら FreeBSD jpman プロジェクト ⟨man-jp@jp.FreeBSD.org⟩ また は新山氏 (yusuke at cs . nyu . edu) までお送りください。

FreeBSD 10.0 September 25, 1999 FreeBSD 10.0

スポンサーリンク