コンテンツにスキップ

構成ファイルのキーワード参照 - Secure Shell の設定

Secure Shell 構成ファイルを手動で編集する場合に、この参照を使用します。構成ファイルは、キーワード Host によってそれぞれ識別されるセクションに分かれています。各セクションでは、指定したホストまたは SSH 構成セクションを使用する、すべての接続に使用される Secure Shell の設定を指定します。

構成ファイルは、キーワードの後に値が続きます。構成オプションは、空白またはオプションの空白と 1 つの等号 (=) で区切ることができます。キーワードは大文字と小文字を区別しませんが、引数は大文字と小文字を区別します。

番号記号(#)で始まる行はコメントです。空の行は無視されます。

この一覧の項目では、Secure Shell接続に影響する機能を構成します。その他のキーワードは、ssh コマンドラインセッションの端末エミュレーションの構成に使用できます。これらのキーワードに関する詳しい説明は、「構成ファイルのキーワード参照 - 端末エミュレーション設定」を参照してください。

AddAuthKeyToAgent

この設定は、ForwardAgentが「はい」に設定されている場合に、クライアントの公開鍵認証の処理方法に影響します。サーバの公開鍵認証が成功し、ForwardAgentAddAuthKeyToAgentの両方がyesに設定されている場合、認証に使用された鍵や証明書は鍵エージェントに自動的に追加されます。この鍵は鍵エージェントには保存されませんが、鍵エージェントが実行されている間は使用できます。AddAuthKeyToAgentがno(デフォルト値)に設定されている場合、鍵と証明書は自動的に鍵エージェントに追加されません。すでに手動でインポートされている鍵だけが使用されます。


AgentEnumCertsAs

この設定を使用すると、使用するものをクライアントが選択できるようになります。両方が選択されている場合、列挙では証明書と鍵の両方が別々のオプションとして提供されます。[certs(証明書)]が選択されている場合は、証明書のみを使用して署名が要求されます。[keys(鍵)]が選択されている場合、証明書に含まれる鍵を使用して署名が要求され、エージェントは鍵のみを使用するようになりました。提供される順序は、初期接続に基づいて設定されます。たとえば、キーのみを使用して接続する場合、エージェントの転送ではキーが列挙され、証明書が列挙されます。

これらの値は、現在サポートされているアルゴリズムとキータイプに基づいてサーバタイプに最適化されています。使用可能な最適化値= sunsshopenvmsopensshpkix、およびrsit


AuthUseAllKeys

この設定は、クライアントの公開鍵認証の処理方法に影響します。no(デフォルト値)に設定した場合、クライアントは、IdentityFileというキーワードを使用して指定した1つまたは複数の鍵だけを使用して認証を試みます。yesに設定した場合、クライアントは使用可能なすべての公開鍵を使用して認証を試みます。


BatchMode

パスワードおよびパスフレーズを求めるメッセージを含む、ユーザ入力要求をすべて無効にするかどうかを指定します。これは、スクリプトやバッチジョブの場合に便利です。指定可能な値はyesおよびnoです。デフォルト値はnoです。

このキーワードは、キーボード対話型の認証が構成されている場合のユーザ入力要求を無効にしませんが、BatchModeが有効な場合にキーボード対話型を使用する接続は失敗します。


BindAddress

複数インタフェースまたは別名アドレスを使用して、コンピュータから送信するインタフェースを指定します。


CheckHostIP

このフラグをyesに設定した場合、Secure Shellクライアントは、ホストの公開鍵のほか、known_hostsファイルにあるホストIPアドレスを確認します。既知のホスト一覧のホストIPが、接続に使用しているIPアドレスに一致する場合にのみ、接続が許可されます。デフォルト値はnoです。メモ: StrictHostKeyChecking が「no」の場合、この設定は適用されません。


CheckHostPort

このフラグをyesに設定した場合、Secure Shellクライアントは、ホストの公開鍵のほか、known_hostsファイルにあるホストポートを確認します。既知のホスト一覧のホストポートが、接続に使用しているポートに一致する場合にのみ、接続が許可されます。デフォルト値はnoです。注: StrictHostKeyChecking = noの場合、この設定は適用されません。


Ciphers

プロトコルバージョン 2 に使用可能な暗号を優先順に指定します。複数の暗号は、カンマで区切る必要があります。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。


ClearAllForwardings

ローカル転送、リモート転送、または動的転送されたポートのうち、既に処理されたすべてのポートを構成ファイルまたはコマンドラインからクリアします。メモ: scp および sftp は、この設定に関係なく、すべての転送ポートを自動的にクリアします。指定可能な値はyesおよびnoです。デフォルト値はnoです。


[圧縮]

圧縮を有効にするかどうかを指定します。圧縮は、モデム回線などの低速接続には向いていますが、高速ネットワークでは応答速度を低下させます。また、圧縮はパケットをより不規則にするため、悪意のある人物がパケットを解読することが難しくなります。指定可能な値はyesおよびnoです。デフォルト値はnoです。


ConnectionAttempts

終了前に試行する回数 (1 秒間に 1 回) を指定します。引数は整数にする必要があります。これは、接続に失敗することがある場合にスクリプトで使用できます。デフォルト値は1です。


ConnectionReuse

同一ホストへの複数のセッションで元のSecure Shell接続を再利用するかどうかを指定します。その場合、再認証が不要となります。引数は、yesまたはnoにする必要があります。yesに設定すると、ホスト名、ユーザ名、SSH構成セクション(使用する場合)がすべて一致する場合、新しい接続は既存のトンネルを再利用します。noに設定すると、クライアントはセッションごとに新しい接続を確立します。つまり、新しい接続ごとに認証処理を繰り返し、変更された接続固有の設定(転送および暗号など)も適用されます。クライアントウィンドウを使用した接続で接続する場合、既定値はyesになります。接続にコマンドラインユーティリティを使用している場合は、noになります。詳細については、「Secure Shell セッションにおける接続の再利用」を参照してください。


ConnectTimeout

サーバへの接続完了を試行している時にクライアントが待機する最大時間 (秒単位) を指定します。タイマーは、接続の確立時 (ログオン前) に開始して、設定、ホスト鍵交換、および認証中に稼働します。実際には、タイマーは基本的に認証処理の間に稼働します。デフォルト値は120です。


DisableCRL

ホスト証明書の検証時にCRL (Certificate Revocation List)の確認を行うかどうかを指定します。これをyesに設定すると、CRLの確認が無効になります。この設定の既定値は、CRLの確認に関する現在のシステム設定に従います。システム設定を表示および編集するには、[スタート]メニューから[インターネットオプション]ダイアログボックスを起動し、[詳細設定]タブに移動します。[セキュリティ]セクションで、[サーバの証明書失効を確認する]設定を無効にします。


DynamicForward

安全なチャネルを介して転送するローカルマシンの TCP/IP ポートを指定します。アプリケーションプロトコルは、リモートマシンと接続する場所を決定するために使用されます。引数はポート番号にする必要があります。現在、SOCKS4プロトコルに対応し、クライアントSecure ShellはSOCKS4サーバとして動作します。複数転送を指定できるため、コマンドラインで追加転送を指定できます。管理権限のあるユーザだけが権限ポートを転送できます。


EscapeChar

エスケープ文字を設定します(既定値:~)。エスケープ文字は、コマンドラインでも設定できます。引数には、1文字、または^の後に1文字を指定するか、noneを指定してエスケープ文字を完全に無効にします(バイナリデータに対して接続を透過的にします)。


FipsMode

yesに設定すると、接続を確立する際に米国政府の連邦情報処理規格(FIPS) 140-2に適合したセキュリティプロトコルおよびアルゴリズムが使用されます。この規格に合致しないオプションは、[暗号化]セクションで使用できません。

この設定はキーワードHostで指定されるSSH構成セクションに影響し、同じSSH構成セクション(またはホスト名)を使用するように構成されていないかぎり、以降のSecure Shellセッションに影響しません。


ForwardAgent

このオプションをyesに設定すると、鍵エージェント接続の転送が有効になります。エージェントの転送を有効にする場合は注意を必要とします。(エージェントの UNIX ドメインソケットに関して) リモートホスト上でファイルのアクセス許可をバイパスする能力を持つユーザは、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は、エージェントから鍵類を取得できませんが、鍵に関して、エージェントに読み込まれた ID による認証を可能にする操作を実行できます。サーバでもエージェント転送が有効になっている必要があります。デフォルト値はnoです。


ForwardX11

安全なチャネルを介してX11接続を自動的にリダイレクトし、DISPLAYを設定するかどうかを指定します。引数は、yesまたはnoにする必要があります。デフォルト値はnoです。(メモ: Reflection Xを使用してSecure Shellを構成する場合は、ForwardX11ReflectionXを参照してください。)


ForwardX11ReflectionX

Reflection X (14.1 以降) 用の Secure Shell 接続を構成している場合にのみ、この設定を使用してください。安全なチャネルを介して X11 接続を自動的にリダイレクトし、DISPLAY を設定するかどうかを指定します。引数は、yesまたはnoにする必要があります。デフォルト値はyesです。


GatewayPorts

リモートホストが、ローカル転送ポートへの接続を許可されるかどうかを指定します。既定では、クライアントSecure Shellはローカルポート転送をループバックアドレスに結合します。これによって、ほかのリモートホストが、転送ポートに接続できないようにしています。[GatewayPorts]を使用して、クライアントSecure Shellがローカルポート転送をワイルドカードアドレスに結合するように指定できます。これによって、リモートホストは転送ポートに接続できます。この設定を有効にする場合は注意を必要とします。この設定を使用すると、システム上の転送ポートをリモートホストが認証なしで使用できるようになるため、ネットワークおよび接続のセキュリティレベルが下がるおそれがあります。引数は、yesまたはnoにする必要があります。デフォルト値はnoです。


GlobalKnownHostsFile

Windowsの共通アプリケーションデータフォルダにあるssh_known_hostsという既定ファイルの代わりに使用する、グローバルホスト鍵データベース用のファイルを指定します。

パスまたはファイル名の一部に空白が含まれている場合、ファイル名を引用符で囲みます。


GssapiAuthentication

GSSAPI 認証を使用して、 KDC を認証するかどうかを指定します。この設定は、使用中のプロトコルがプロトコルバージョン 2 である場合にのみ適用できます


GssapiDelegateCredentials

GSSAPI を使用して、ホストに発券許可チケット (krbtgt) を転送するかどうかを指定します。この設定は、使用中のプロトコルがプロトコルバージョン 2 である場合にのみ適用できます


GssapiUseSSPI

Microsoft の Security Support Provider Interface (SSPI) を GSSAPI 認証に使用するかどうかを指定します。この設定は、(プロトコルバージョン2のGssapiAuthenticationを使用して)GSSAPI認証が有効になっている場合のみ適用されます。このキーワードの引数は、yesまたはnoです。noに設定した場合、Secure ShellクライアントはGSSAPI認証を使用します。yesに設定すると、Secure ShellクライアントはSecure Shellサーバに対する認証にWindowsドメインのログインアカウント情報(SSPI)を使用します。SSPIはプロトコルバージョン2接続のみに対応しており、サーバがGSSAPI-with-mic認証方式に対応する必要があります。デフォルト値はyesです。


GssServicePrincipal

クライアントが Key Distribution Center (KDC) へサービスチケット要求を送信する時に、使用する既定以外のサービスプリンシパル名を指定します。GSSAPI プロバイダとして SSPI を選択している場合、この設定を使用して Windows ドメインとは異なるレルムにサービスプリンシパルを指定できます。完全修飾ホスト名の後に@とレルム名を続けます。例えば、myhost.myrealm.com@MYREALM.COMのようになります。(既定で、ホスト名の値は接続するSecure Shellサーバの名前になり、レルムはGssapiUseSSPIの値によって異なります。GssapiUseSSPInoの場合、レルム名は既定のプリンシパルプロファイルで指定されます。GssapiUseSSPIyesの場合、レルムはWindowsドメイン名になります)。


Host

指定した SSH 構成セクションに属する (次の Host キーワードまで) 続く宣言を指定します。文字「」および「?」は、ワイルドカードとして使用できます。パターンに単一の「」を使用すると、すべてのホストにグローバルな既定設定を指定できます。クライアント接続では、最初に一致するHost文字列(ワイルドカード文字を含む)を使用します。以降の一致は無視されます。

[Secure Shellの設定]ダイアログボックスを閉じる時、既定の設定値は環境設定ファイルに保存されません。既定値を手動でファイルに追加している場合、ダイアログボックスを閉じる時にその既定値は削除されます。ワイルドカードホストのスタンザを、特定のホスト名を使用するスタンザと組み合わせて使用する場合、これにより、設計制約が課せられます。

ワイルドカードのスタンザで構成された値を上書きするよう設定された特定のホストのスタンザに既定値を手動で構成した場合、ホスト固有のSSH構成セクションの設定を表示するために[Secure Shellの設定]ダイアログボックスを開くと、既定値は削除されます。この状況は、グローバル構成ファイルを使用すると適切に処理することができます。グローバル構成ファイルは、ユーザが[Secure Shellの設定]ダイアログボックスを開いたり閉じたりしても、更新されません。


HostKeyAlgorithms

クライアントが使用するホスト鍵アルゴリズムを優先順に指定します。このオプションのデフォルトは、「x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-rsa2048-sha256,x509v3-sign-rsa,x509v3-ssh-rsa,x509v3-sign-dss, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,rsa-sha2-256, ssh-rsa-sha2-256\@attachmate.com, ssh-rsa,ssh-dss」です。

この設定は、証明書と標準ホスト鍵認証の両方をサーバに構成する場合に便利です。既定値では、通常の SSH 鍵アルゴリズムの前に x509 アルゴリズムが指定されています。SSH プロトコルでは、ホストの認証試行を 1 回しか許可しません。(これは、複数の認証方式と試みがサポートされているユーザ認証とは異なります。)ホストが証明書を提示し、クライアントが証明書を使ってホスト認証するように設定されていない場合、x509アルゴリズムを優先すると接続は失敗します。このような状況では、優先順位を「ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,rsa-sha2-256,ssh-rsa-sha2-256@attachmate.com,ssh-rsa,ssh-dss,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-rsa2048-sha256,x509v3-sign-rsa,x509v3-ssh-rsa,x509v3-sign-dss」に変更することによって、証明書よりSSHキーを優先するようにクライアントを構成できます。

使用可能な値: 「ecdsa-sha2-nistp256,ecdsa-sha2-nistp256,rsa-sha509-3,ssh-rsa-sha2-256@attachmate.com,ssh-rsa,ssh-dss,x509v-3-ecdsa-sha2-nistp-384,x509v3-ecdsa-sha2-nistp521,x509v3-rsa2048-sha256,x509v3-sign-rsa,x509v3-ssh-rsa,x509v3-sign-dss」


HostKeyAlias

ホスト鍵データベースファイルでホスト鍵の検索または保存のため、実際のホスト名の代わりに使用する別名を指定します。このオプションは、ssh 接続のトンネリングまたは単一のホストで複数のサーバを実行している場合に使用できます。


IdentityFile

鍵認証に使用する秘密鍵を指定します。ファイルはユーザの .ssh フォルダにあります。(\Users\username\Documents\Micro Focus\product-name\.ssh\)。IdentityFile 項目は、[Reflection Secure Shell の設定] ダイアログボックスの [ユーザ鍵] タブの一覧から鍵または証明書を選択すると追加されます。構成ファイルに複数の識別情報ファイルを指定でき、これらのすべての識別情報が順番に試行されます。

パス名に空白が含まれている場合は、パス名全体を引用符で囲みます。


KbdInteractiveAuthentication

キーボード対話型認証を使用するかどうかを指定します。指定可能な値はyesおよびnoです。デフォルト値はyesです。この認証方式は、SecurID、PAM 認証、またはサーバからのメッセージとユーザからの応答が必要なその他の外部認証方式を使用している場合に推奨されます。パスワード有効期限または最初のログインパスワードの変更が有効になっているホストのパスワード認証で、PasswordAuthentication 方式よりも有効に機能する場合があります。認証に成功するために有効期限が切れたパスワードをリセットする必要がある場合、パスワード認証に必要な場合もあります。これは、SSH プロトコル 2 にのみ適用されます。


KeepAlive

システムが TCP キープアライブメッセージを相手に送信する必要があるかどうかを指定します。送信されると、接続の切断またはいずれかのマシンのクラッシュが検出されます。ネットワークのダウンまたはリモートホストの停止をクライアントが検出するため、デフォルト値はyes (キープアライブを送信する)になっています。これはスクリプトにとって重要であり、ユーザにとっても役に立ちます。ただし、ルートが一時的にダウンした場合に接続が切断されることになるので、一部のユーザにとっては迷惑かもしれません。キープアライブを無効にするには、値をnoに設定します。このキーワードにより、Windows TCP キープアライブ設定が有効になり、既定では 2 時間ごとにキープアライブメッセージが送信されます。TCP/IP キープアライブは、Windows レジストリには通常存在しない 2 つのオプションパラメータ (KeepAliveTime および KeepAliveInterval) を使用して構成できます。これらは、以下の場所の HKEY_LOCAL_MACHINE レジストリサブツリーに構成されます。

SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

これらのパラメータの設定については、Microsoft Knowledge Base Article 120642 を参照してください。


KexAlgorithms

クライアントが対応する鍵交換アルゴリズムと優先順位を指定します。サポートされている値は、「ecdh-sha2-nistp256」、「ecdh-sha2-nistp384」、「ecdh-sha2-nistp521」、「diffie-hellman-group1-sha1」、「diffie-hellman-group-exchange-sha1」、および「diffie-hellman-group14-sha1」です。既定値は、「ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1」です。


LocalForward

安全なチャネルを介して、リモートマシンの指定したホストとポートに転送するローカルマシンの TCP/IP ポートを指定します。複数の転送を指定できます。管理権限のあるユーザだけが権限ポートを転送できます。FTP の転送、リモートデスクトップの構成、接続後の実行ファイル (*.exe) の自動起動にオプションの引数を構成することもできます。このキーワードの構文は次のとおりです。

LocalForward` localport host: hostport [FTP=0|1] [RDP=0|1]["ExecutableFile" [args]]

オプションは次のとおりです。

localport ローカルポート番号。
host:hostport リモートホストおよびそのホストのポート(localhost を指定して、すでに Secure Shell 接続を確立した同じリモートホストの異なるポートにデータを転送できます)。IPv6 アドレスは、別の構文 host/port を使用して指定できます。
FTP FTP ファイル転送をトンネリングする場合、1 に設定します。
RDP リモートデスクトップセッションをトンネリングする場合、1 に設定します。
"ExecutableFile" Secure Shell接続確立後すぐにクライアントがアプリケーションを起動するように、実行ファイル(必要に応じて完全なパス情報を含む)を指定します。安全なトンネルを介してデータを転送するには、指定した localport を使用して localhost (またはループバック IP アドレス、127.0.0.1) に接続するようにこのアプリケーションを構成する必要があります。

Logfile

デバッグに使用するログファイルを指定します。すべてのセッションの入力および出力は、このファイルに書き込まれます。次に示すように、このキーワードと -o コマンドラインユーティリティオプションを使用します。

-o Logfile=\ path\ logfile_name

パスまたはファイル名の一部に空白が含まれている場合、パスファイル名を引用符で囲みます。


LogLevel

Secure Shell クライアントからのメッセージの記録時に使用する詳細レベルを指定します。指定可能な値は QUIET、FATAL、ERROR、INFO、VERBOSE、DEBUG、DEBUG1、DEBUG2 および DEBUG3 です。既定値は「INFO」です。DEBUG と DEBUG1 は同じです。DEBUG2 と DEBUG3 はそれぞれ、より高いレベルの詳細出力を指定します。


Macs

MAC (メッセージ認証コード) アルゴリズムを優先順に指定します。MAC アルゴリズムは、データ整合性保護のためにプロトコルバージョン 2 で使用されます。複数のアルゴリズムは、カンマで区切る必要があります。既定値は、「hmac-sha256、hmac-sha2-256、hmac-sha1、hmac-md5、hmac-ripemd160、hmac-sha1-96、hmac-md5-96、hmac-sha512、hmac-sha2-512」です。


MatchHostName

ホスト証明書の確認時にホスト名の一致が必要かどうかを指定します。この設定がyesの場合(既定値)、接続のために構成したホスト名が、証明書の[CommonName]フィールドまたは[SubjectAltName]フィールドに入力されているホスト名に一致していなければなりません。


Multihop

一連の SSH サーバによって安全な接続を確立するために使用可能なマルチホップ接続を構成します。これは、直接リモートサーバにアクセスすることはできないが、中間サーバを介してアクセスすることができるネットワーク構成で役に立ちます。

このキーワードの構文は次のとおりです。

マルチホップローカルポートホスト: ホストポート [「SSH構成セクション」]

一連の各サーバに Multihop 行を新しく追加します。一覧にある各接続は、その上に表示されている接続によって設定されたトンネルを経由して送信されます。

下記の例では、サーバ C に構成された SSH 接続が最初に サーバ A に接続し、それから サーバ B、最後に サーバ C に接続します。

Host ServerC
Multihop 2022 ServerA:22
Multihop 3022 ServerB:22

オプションで SSH 構成セクションを指定して、チェーン内の任意のホストの Secure Shell の設定を構成できます。次に例を示します。

Multihop 4022 joe@ServerA:22 "Multihop SchemeA"


Nodelay

この設定は、既定で、Windows の TCP ソケットで Nagle アルゴリズムを有効にする Microsoft によって行われる変更に対処し、Secure Shell 接続でのパフォーマンスに悪影響を与える可能性があります。Nodelay を yes (既定) に設定すると、このアルゴリズムが無効になり、ほとんどのシステムでパフォーマンスが向上します。


NoShell

NoShellYesに設定すると、クライアントは端末セッションを開かずにトンネルを作成します。このオプションはConnectionReuseと組み合わせて使用し、他のssh接続が再利用できるトンネルを作成できます。

このオプションは、接続がコマンドラインユーティリティで行われた場合に適用されます。このオプションは、ユーザインタフェースでの使用には対応していません。


NumberOfPasswordPrompts

失効するまでに試行できるパスワードメッセージの入力回数を指定します。このキーワードの引数は整数にする必要があります。デフォルト値は3です。


PasswordAuthentication

パスワード認証を使用するかどうかを指定します。指定可能な値はyesおよびnoです。デフォルト値はyesです。


ポート

リモートホストに接続するポート番号を指定します。デフォルト値は22です。


PreferredAuthentications

クライアントがプロトコル 2 認証方式を試行する順番を指定します。これは、[Secure Shellの設定]ダイアログボックスの[全般]タブの[ユーザ認証]一覧に表示される方式の順番(上から下)に対応します。この設定によって、クライアントはある方式 (キーボード対話型など) を別の方式 (パスワードなど) より優先させることができます。既定では、クライアントは「公開鍵、キーボード対話型、パスワード」の順序で認証を試みます。GSSAPI 認証が有効な場合、既定値は「gssapi-with-mic,external-keyex,gssapi,publickey,keyboard-interactive,password」に変更されます。

  • configファイルにPreferredAuthenticationsが含まれている場合、指定する一覧に試行したい認証方式をすべて含める必要があります。PreferredAuthenticationsが存在するにもかかわらず特定の認証方式を指定しない場合、その認証方式を有効にするキーワードが正しく構成されていても、クライアントではその認証方式を使用しません。
  • PreferredAuthentications一覧に認証方式を含めることによって、その方式を使用する認証が有効になるわけではありません。既定で使用されない認証を有効にするには、その認証方式のキーワードも正しく構成する必要があります (例えば、GSSAPI 認証を有効にするには、GssapiAuthentication を yes に設定する必要があります)。

PreserveTimestamps

サーバ間でファイルを転送する時に、属性とタイムスタンプを変更するかどうかを指定します。このキーワードがno (デフォルト値)の場合、タイムスタンプと属性が変更されます。yesの場合、ファイルの元のタイムスタンプと属性が保持されます。


Protocol

Secure Shellクライアントは、2という値として識別されるプロトコル2をサポートしています。


プロキシ

Secure Shell 接続に使用するプロキシの種類を指定します。対応する値は、「SOCKS」と「HTTP」です。

この設定を使用する環境設定ファイル内の各Hostセクションで、プロキシの使用が有効になります。プロキシサーバアドレスは、ユーザごとに Windows レジストリに保存されます。


PubkeyAlgorithms

クライアントがサーバーに提案するキーアルゴリズムを優先順位順に指定します。サーバが一つのアルゴリズムにのみ設定されている場合は、そのオプションが提案するキーワードにのみ設定することができます。

使用可能な値: ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa-sha2-256@attachmate.com,ssh-rsa,ssh-dss,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521,x509v3-rsa2048-sha256,x509v3-sign-rsa,x509v3-ssh-rsa,x509v3-sign-dss


PubkeyAuthentication

公開鍵認証を試行するかどうかを指定します。このオプションは、プロトコルバージョン2に適用されます。指定可能な値はyesおよびnoです。デフォルト値はyesです。


RemoteCommand

リモートサーバで実行する 1 つまたは複数のコマンドを指定します。UNIX サーバへの接続時には、セミコロン (;) を使用して複数のコマンドを区切ります。Windows サーバへの接続時には、アンパサンド記号 (&) を使用してコマンドを区切ります。接続の確立後、サーバは指定したコマンドを実行 (または実行を試行) し、セッションが終了します。サーバは、クライアントから受信したコマンドの実行を許可するよう構成されている必要があります。

コマンドは、使用するサーバに合った構文を使用して指定する必要があります。例えば、以下が同じになります。

UNIX で: ls ; ls -l

Windows で: dir/w & dir


RemoteForward

安全なチャネルを介して、ローカルマシンの指定したホストとポートに転送するリモートマシンの TCP/IP ポートを指定します。最初の引数はポート番号で、2 番目の引数は host:port にする必要があります。IPv6 アドレスは、別の構文 host/port を使用して指定できます。複数転送を指定できます。管理権限のあるユーザだけが権限ポートを転送できます。


SendEnv

シェルまたはコマンドの実行前に、サーバに設定する環境変数を指定します。値の形式は VAR val にする必要があります。サーバは指定した変数に対応し、これらの環境変数を受け付けるように構成する必要があります。


ServerAlive

ServerAliveInterval で指定した間隔で、SSH サーバにサーバアライブメッセージを送信するかどうかを指定します。Secure Shell の ServerAlive 設定では、SSH プロトコルメッセージを指定した間隔でサーバに送信し、サーバが機能していることを確認します。この設定が有効になっていないと、サーバが停止するかネットワーク接続が失われた場合に SSH 接続が終了されません。この設定は、TCP セッションのみを転送する接続がサーバによって時間切れになるのを防ぐためにも使用できます。サーバは、SSH トラフィックが存在しないことの検出を理由にこれらの接続を時間切れにする場合があるからです。指定可能な値はyesおよびnoです。デフォルト値はnoです。

Secure ShellのServerAlive設定は、すべてのTCP/IP接続がファイアウォールによって時間切れになるのを防ぐためにWindowsレジストリに設定可能なTCPキープアライブ設定(KeepAlive)とは関係ありません。TCP/IP キープアライブの動作を変更するには、Windows レジストリを編集する必要があります。


ServerAliveInterval

ServerAlive = yesの場合に使用する間隔(秒単位)を指定します。1以上の整数値を使用します。デフォルト値は30です。


ServerKeyFormat

[ユーザキー] タブ上のアップロード機能を使用してホストにキーをアップロードする際に使用するキー形式を指定します。ユーティリティは、使用するキー形式を自動的に決定します。その形式がご使用のサーバに対して間違っている場合は、この設定を変更します。指定可能な値は「OpenSSH」および「SECSH」です。


ServerStyle

[ユーザキー] タブ上のアップロード機能を使用してホストにキーをアップロードする際に使用するホスト公開キー構成設定を指定します。ユーティリティは、ホストスタイルを自動的に決定します。その形式がご使用のサーバに対して間違っている場合は、この設定を変更します。指定可能な値は「UNIX」および「VMS」です。


SftpBufferLen

SFTP 転送時に、各パケットで要求されるバイト数を指定します。デフォルト値は32768です。この値を調整すると、転送速度を上げることができます。最適な値は、使用しているネットワークおよびサーバ設定によって異なります。この値を変更すると、データの転送をキャンセルしてから実際に転送が停止するまでの時間にも影響を与えることがあります。


SftpMaxRequests

クライアントが SFTP 転送時に許可する、未処理データ要求の最大数を指定します。デフォルト値は10です。この値を調整すると、転送速度を上げることができます。最適な値は、使用しているネットワークおよびサーバ設定によって異なります。この値を変更すると、データの転送をキャンセルしてから実際に転送が停止するまでの時間にも影響を与えることがあります。


SftpVersion

クライアントがSFTP接続に使用するバージョンを指定します。有効な値は3および4です。この設定が4 (デフォルト値)で、サーバがバージョン4に対応している場合は、接続にはSFTPバージョン4が使用され、サーバがバージョン4に対応していない場合はバージョン3が使用されます。この設定が3の場合、クライアントは常にSFTPバージョン3を使用します。

StrictHostKeyChecking

引数はyesno、または「ask」にする必要があります。デフォルト値は「ask」です。このオプションをyesに設定した場合、Secure Shellクライアントはホスト鍵をknown_hostsファイル(ユーザの.sshフォルダにある)に自動的に追加せず、ホスト鍵が変更されたホストへの接続を拒否します。このオプションを使用する場合、ユーザは新しいホストを手動で追加する必要があります。このフラグをnoに設定した場合、クライアントは確認ダイアログボックスを表示せずにホストに接続し、ホスト鍵を信頼する鍵の一覧に追加しません。このフラグをaskに設定した場合、該当する鍵であることをユーザが確認してから、新しいホスト鍵がユーザ既知のホストファイルに追加されます。すべての場合、既知のホストのホスト鍵は自動的に検証されます。

ホストがx509証明書を使用して認証を行うように設定されている場合は、この設定は適用されません。ホストがホスト認証のために証明書を提示し、トラストアンカとして構成された必要な CA 証明書がない場合、接続に失敗します。


TryEmptyPassword

このフラグをyesに設定した場合、クライアントは空のパスワードの入力を試行してパスワード認証を開始します。これは、ほとんどのシステムでログイン試行とみなされます。


ユーザ

ログインするユーザを指定します。これは、異なるマシンで異なるユーザ名を使用する場合に便利です。


UseOCSP

クライアントがOCSP (Online Certificate Status Protocol)を使用してホスト証明書を検証するかどうかを指定します。指定可能な値はyesおよびnoです。デフォルト値はnoです。


UserKeyCertLast

クライアントが公開鍵認証中に証明書の署名を処理する方法を指定します。この設定が「yes」(既定)の場合、クライアントは最初に標準のssh鍵署名を使用して証明書を送信します。それが失敗した場合、クライアントは証明書の署名を使用して再試行します。場合によっては、この 2 番目の試みが行われず、認証が失敗します。この設定が「no」の場合、クライアントは最初に証明書の署名で試行し、次にssh鍵署名を試行します。


UserKnownHostsFile

known_hosts ファイル (ユーザの .ssh フォルダにある) の代わりに使用する、ユーザホスト鍵データベース用のファイルを指定します。ファイルまたはパスが空白を含む場合、引用符を使用します。


x509dsasigtype

DSA秘密鍵の所有を証明する過程でクライアントが使用するハッシュアルゴリズムを指定します。指定可能な値はsha1raw (デフォルト値)とsha1asn1です。


x509rsasigtype

RSA 秘密鍵の所有を提供する過程でクライアントが使用するハッシュアルゴリズムを指定します。指定可能な値は、md5sha1sha256、およびall (デフォルト値)です。


X11Display

X11転送が有効な場合に、X11プロトコルの通信が転送されるPCのローカルループバックインタフェース上のポートを決定します。

Reflection X (バージョン12.x、13.x、または14.x)を使用している場合は、このキーワードを構成する必要はありません。X サーバと Reflection Secure Shell クライアントは自動的に同期して、X サーバ表示設定 ([設定] - [表示] - X 表示番号) に基づく適切なポートを使用します。この場合、X11Display キーワードは無視されます。別のPC Xサーバを使用する場合は、このキーワードを使用して、PC Xサーバに定義されている適切なリスニングポートを指定します。

デフォルト値は0です。これにより、ポート 6000 への転送が構成されます。このポートは、X11 プロトコル規約で定義された既定のリスニングポートです。指定する表示値は実際のリスニングポートを決定するために、6000 に追加されます。例えば、X11Display を 20 に設定した場合、Secure Shell クライアントにとって、PC-X サーバがポート 6020 で待ち受けしていることを意味します。

説明