構成ファイルのキーワードのリファレンス - Secure Shell の設定

Secure Shell 構成ファイルを直接編集する場合は、このリファレンスを使用してください。構成ファイルはセクションに分かれており、各セクションは Host キーワードで識別されます。各セクションでは、指定のホストまたは SSH 構成セクションを使用して確立されるすべての接続用に Secure Shell 設定を指定します

構成ファイルは、キーワードの後に値が続きます。構成オプションは、空白またはオプションの空白と 1 つの等号 (=) で区切ることができます。キーワードは大文字と小文字を区別しませんが、引数は大文字と小文字を区別します。

番号記号 (#) で始まる行はコメントです。空の行は無視されます。

注記:この一覧の項目は、Secure Shell 接続に関係する機能を設定します。追加のキーワードを使用して、ssh コマンドラインセッションの端末エミュレーションを構成できます。これらのキーワードの詳細については、「構成ファイルのキーワードのリファレンス - 端末エミュレーションの設定」を参照してください。

BatchMode

パスワードやパスフレーズの入力画面を含め、ユーザ入力に関するすべての問い合わせを無効にするかどうかを指定します。このキーワードは、スクリプトおよびバッチジョブの場合に役立ちます。指定可能な値は「yes」および「no」です。既定値は「no」です。

注記:キーボード対話型認証が構成されている場合は、このキーワードでユーザ入力に関する問い合わせを無効にできません。ただし、BatchMode が有効な場合、キーボード対話型認証を使用する接続は失敗します。

BindAddress

複数のインタフェースまたは別名を付けられたアドレスを持つコンピュータ上の、送信元となるインタフェースを指定します。

ChallengeResponseAuthentication

試行/応答認証を使用するかどうかを指定します。引数は、「yes」または「no」です。サーバからのプロンプトとユーザからの応答を必要とする SecurID や PAM 認証などの外部認証方式を使用している場合は、この認証方式をお勧めします。既定値は「yes」です。これは、対応している SSH プロトコル 1 のみに適用されますが、推奨されません。SSH プロトコルバージョン 2 には KbdInteractiveAuthentication を使用してください。

CheckHostIP

このフラグが「yes」に設定されている場合、Reflection Secure Shell クライアントは、ホストの公開鍵の確認に加えて、known_hosts ファイルでホスト IP アドレスを確認します。既知のホスト一覧内のホストの IP が、接続に使用している IP アドレスに一致する場合にかぎり、接続が許可されます。既定値は「no」です。注記:StrictHostKeyChecking が no に設定されている場合、この設定は適用されません。

CheckHostPort

このフラグが「yes」に設定されている場合、Reflection Secure Shell クライアントは、ホストの公開鍵の確認に加えて、known_hosts ファイルでホストのポートを確認します。既知のホスト一覧内のホストのポートが、接続に使用しているポートに一致する場合にかぎり、接続が許可されます。既定値は「no」です。注記:StrictHostKeyChecking が no に設定されている場合、この設定は適用されません。

Cipher

プロトコルバージョン 1 のセッションの暗号化に使用する Cipher を指定します。現在、「blowfish」、「3des」、および「des」に対応しています。des は、3des の Cipher に対応していない旧プロトコル 1 実装との相互運用性を確保するために、Secure Shell クライアントでのみ使用できます。des は、暗号が脆弱であるため、ほとんど使用されなくなりました。既定値は「3des」です。

Ciphers

プロトコルバージョン 2 で使用できる Cipher を優先順に指定します。複数の Cipher を指定する場合は、カンマで区切る必要があります。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モードで動作するように設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」になります。

ClearAllForwardings

ローカル転送、リモート転送、または動的転送されたポートのうち、既に処理されたすべてのポートを構成ファイルまたはコマンドラインからクリアします。注記:scpsftp 利用の場合は、この設定の値に関係なく、転送されたすべてのポートが自動的にクリアされます。指定可能な値は「yes」および「no」です。既定値は「no」です。

圧縮

圧縮を有効にするかどうかを指定します。圧縮は、モデム回線などの低速接続には向いていますが、高速ネットワークでは応答速度を低下させます。また、圧縮はパケットをより不規則にするため、悪意のある人物がパケットを解読することが難しくなります。 指定可能な値は「yes」および「no」です。既定値は「no」です。

CompressionLevel

圧縮が有効な場合に使用する圧縮レベルを指定します。このオプションは、プロトコルバージョン 1 にのみ適用されます。引数には、1 (高速) 〜 9 (低速、高圧縮) の整数を指定する必要があります。既定値は 6 で、このレベルはほとんどのアプリケーションに適しています。値の意味は gzip と同じです。

ConnectionAttempts

終了する前に接続を試行する回数 (1 秒に 1 回) を指定します。引数には、整数を指定する必要があります。接続が時々失敗する場合、スクリプトでこれを使用すると便利です。既定値は 1 です。

ConnectionReuse

再認証が不要になるように、同じホストへの複数のセッションで元の Secure Shell 接続を再使用するかどうかを指定します。引数は、「yes」または「no」です。「yes」に設定すると、新しい接続でホスト名、ユーザ名、SSH 構成セクション (使用する場合) がすべて一致した時に既存のトンネルが再使用されます。「no」に設定にすると、各セッションで新しい接続が確立されます。つまり、新しい接続ごとに認証処理が繰り返され、接続固有の設定 (転送や暗号化など) が変更されている場合はそれらが適用されます。Reflection のウィンドウを使用して接続を確立する場合の既定値は「yes」です。コマンドラインユーティリティを使用して接続を確立する場合の既定値は「no」です。詳細については、「Secure Shell セッションにおける接続の再利用」を参照してください。

DisableCRL

ホストの証明書の検証時に CRL (Certificate Revocation List) を確認するかどうかを指定します。「yes」に設定すると、CRL が確認されなくなります。この設定の既定値は、現在のシステムで CRL の確認がどのように設定されているかによって決まります。システムの設定を確認および編集するには、Internet Explorer を起動し、[ツール] - [インターネットオプション] - [詳細設定] を選択します。[セキュリティ] の [サーバ証明書の取り消しを確認する] チェックボックスがオンになっているかどうかを確認します。

DynamicForward

安全なチャネルを介してローカルマシン上の TCP/IP ポートを転送し、アプリケーションプロトコルを使用してリモートマシンからの接続先を決定するように指定します。引数には、ポート番号を指定する必要があります。現在、SOCKS4 プロトコルに対応しており、Reflection Secure Shell は SOCKS4 サーバとして動作します。複数の転送の指定が可能で、追加の転送は、コマンドラインで指定できます。管理者権限を持つユーザのみが、権限対象のポートを転送できます。

EscapeChar

エスケープ文字を設定します (既定値は 「~」)。エスケープ文字は、コマンドライン上でも設定できます。引数には、1 文字、または「^」の後に 1 文字を指定するか、「none」を指定してエスケープ文字全体を無効にします (バイナリデータに対して接続を透過的にします)。

FipsMode

「yes」に設定すると、接続を確立する際に米国政府の連邦情報処理規格 (FIPS) 140-2 に適合したセキュリティプロトコルおよびアルゴリズムが使用されます。この規格に適合しないオプションは、[暗号化] タブで使用できません。

注記:この設定は、Host キーワードで指定される SSH 構成セクションに適用されます。同じ SSH 構成セクション (またはホスト名) を使用するように後続の Secure Shell セッションを設定する場合を除いて、この設定は後続のセッションには影響を与えません。

ForwardAgent

このオプションを「yes」に設定すると、Reflection 鍵エージェント接続の転送が有効になります。エージェント転送を有効にする場合は注意が必要です。エージェントの UNIX ドメインソケットのリモートホストでファイル権限を回避できるユーザ は、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は鍵の情報を取得できませんが、エージェントに読み込まれた識別情報を使用して、その鍵で操作を実行して認証を有効にすることができます。場合によっては、サーバでもエージェント転送を有効にする必要があります。既定値は「no」です。

ForwardX11

X11 接続を安全なチャネルを介して自動的にリダイレクトし、DISPLAY を設定するかどうかを指定します。引数は、「yes」または「no」です。既定値は「no」です。

注記:Reflection X を使用して Secure Shell を構成する場合、ForwardX11 は自動的に「yes」に設定されます。

GatewayPorts

転送されたローカルポートへの接続をリモートホストに許可するかどうかを指定します。既定では、Reflection Secure Shell はローカルポート転送をループバックアドレスにバインドします。これにより、ほかのリモートホストが転送されたポートに接続することを防ぎます。GatewayPorts を使用すると、Reflection Secure Shell がローカルポート転送をワイルドカードアドレスにバインドし、転送されたポートにリモートホストが接続できるように指定できます。この設定を有効にする場合は注意が必要です。このキーワードを使用すると、システムに転送されたポートを認証なしでリモートホストから使用できるので、ネットワークと接続のセキュリティが低下する可能性があります。引数は、「yes」または「no」です。既定値は「no」です。

GlobalKnownHostsFile

Reflection アプリケーションデータフォルダ内の既定ファイル ssh_known_hosts の代わりに、グローバルホスト鍵データベースに使用するファイルを指定します。

注記:パス名またはファイル名に空白が含まれている場合は、ファイル名を引用符で囲みます。

GssapiAuthentication

Kerberos KDC に対する認証に GSSAPI 認証を使用するかどうかを指定します。この設定は、使用しているプロトコルがプロトコルバージョン 2 の場合のみ該当します (プロトコルバージョン 1 での同等の設定は、KerberosAuthentication です)。指定可能な値は「yes」および「no」です。既定値は「no」です。

GssapiDelegateCredentials

ホストへの発券許可チケット (krbtgt) の転送に GSSAPI を使用するかどうかを指定します。この設定は、使用しているプロトコルがプロトコルバージョン 2 の場合のみ該当します (プロトコルバージョン 1 での同等の設定は、KerberosTgtPassing です)。指定可能な値は「yes」および「no」です。既定値は「yes」です。

GssapiUseSSPI

Microsoft の SSPI (Security Support Provider Interface) を GSSAPI 認証に使用するかどうかを指定します。この設定は、Kerberos/GSSAPI 認証が有効になっている (プロトコルバージョン 2 では GssapiAuthentication を、プロトコルバージョン 1 では KerberosAuthentication を使用) 場合のみ適用できます。このキーワードの引数は、「yes」または「no」です。「no」に設定した場合は、Reflection Secure Shell クライアントで GSSAPI 認証に Reflection Kerberos クライアントが使用されます。「yes」に設定した場合は、Reflection Secure Shell クライアントで Secure Shell サーバへの認証に Windows ドメインのログイン資格情報 (SSPI) が使用されます。SSPI はプロトコルバージョン 2 接続のみに対応しており、サーバが GSSAPI-with-mic 認証方式に対応している必要があります。既定値は「yes」です。

GssServicePrincipal

クライアントが Kerberos の鍵配布センター (KDC) にサービスチケット要求を送信する時に使用する、既定以外のサービスプリンシパル名を指定します。GSSAPI プロバイダに SSPI を選択した場合は、この設定を使用して、Windows ドメインと異なるレルムのサービスプリンシパルを指定できます。完全なホスト名、@、レルム名の順に指定します。例えば、myhost.myrealm.com@MYREALM.COM のようになります(既定で、ホスト名の値は接続する Secure Shell サーバの名前になり、レルムは GssapiUseSSPI の値によって異なります。GSSapiUseSSPI が「no」の場合は、レルム名は既定のプリンシパルプロファイルで指定した名前になります。GSSapiUseSSPI が「yes」の場合は、レルム名は Windows ドメイン名です)。

Host

後続 (次の Host キーワードまで) の宣言の対象を、指定した SSH 構成セクションに属しているものと識別します。「*」と「?」の文字は、ワイルドカードとして使用できます。パターンとしての単独の「*」は、全ホストに共通の既定を指定するために使用できます。Reflection 接続は、Host 文字列 (ワイルドカード文字を含む) と一致する最初の項目を使用します。以降の一致は無視されます。

注記:[Reflection Secure Shell の設定] ダイアログボックスを閉じる時は、既定の設定を使用する値は構成ファイルに保存されません。既定値が手動でファイルに追加されている場合、その値は、このダイアログボックスを閉じると削除されます。特定のホスト名を使用するスタンザと組み合わせてワイルドカード使用のホストスタンザを使用する場合、この状況はホストの作成上の制約になります。ワイルドカード使用のスタンザに構成されている値を無効にする目的で、特定のホストスタンザ内に既定値を手動で構成している場合、ホスト固有の SSH 構成セクションの設定を表示するために [Secure Shell の設定] ダイアログボックスを開くと、この既定の設定が削除されます。このような状況は、グローバル構成ファイルを使用することで適切に対処できます。グローバル構成ファイルは、[Reflection Secure Shell の設定] ダイアログボックスを開いたり閉じたりしても更新されません。

HostKeyAlgorithms

クライアントが使用するプロトコルバージョン 2 ホスト鍵アルゴリズムを優先順に指定します。このオプションの既定値は、「x509v3-sign-rsa,x509v3-sign-dss,ssh-rsa,ssh-dss」です。この設定は、サーバが証明書認証と標準のホスト鍵認証の両方を行うように設定されている場合に有効です。SSH プロトコルでは、ホスト認証は 1 回だけ試行できます。ホストで証明書が提示され、クライアントが証明書を使用したホスト認証を行うように設定されていない場合は、接続に失敗します(複数回の認証試行に対応しているユーザ認証とは異なります)。

HostKeyAlias

ホスト鍵データベースファイルでホスト鍵を検索したり保存するために、実際のホスト名の代わりに使用する別名を指定します。このオプションは、ssh 接続をトンネリングしたり、単一ホストで複数のサーバを実行する場合に役立ちます。

IdentityFile

鍵認証に使用する秘密鍵を指定します。 これらのファイルは、ユーザの .ssh フォルダにあります。IdentityFile の項目は、[Secure Shell の設定] ダイアログボックスの [ユーザ鍵] タブにある一覧から鍵または証明書を選択すると追加されます。構成ファイルに複数の識別情報ファイルを指定することができます。これらすべての識別情報は、順番に試行されます。

注記:パス名に空白が含まれている場合は、パス名全体を引用符で囲みます。

KbdInteractiveAuthentication

キーボード対話型認証を使用するかどうかを指定します。指定可能な値は「yes」および「no」です。既定値は「yes」です。 サーバからのメッセージとユーザからの応答を必要とする SecurID や PAM 認証などの外部認証方式を使用している場合は、この認証方式をお勧めします。また、パスワードの有効期限切れや初回ログインパスワードの変更が有効になっているホストでのパスワード認証では、この方式のほうが PasswordAuthentication 方式よりも適切に機能することがあります。このキーワードは、認証を正しく行うために有効期限が切れたパスワードをリセットする必要がある場合のパスワード認証でも必要になります。これは SSH プロトコル 2 のみに適用されます。SSH プロトコルバージョン 1 には ChallengeResponseAuthentication を使用してください。

KeepAlive

システムが TCP キープアライブメッセージをほかのサイトに送信する必要があるかどうかを指定します。キープアライブメッセージを送信すると、接続の切断やいずれかのマシンのクラッシュが検出されます。既定値は「yes」 (キープアライブの送信) です。これによりクライアントは、ネットワークのダウンやリモートホストからの切断を検出できます。これはスクリプトでは重要で、ユーザにとって役立ちます。ただし、ルートが一時的にダウンした場合でも接続が切断されることになるので、ユーザによっては好ましくないことがあります。キープアライブを無効にするには、値を「no」に設定します。このキーワードは、Windows TCP キープアライブ設定を有効にします。既定では、2 時間ごとにキープアライブメッセージが送信されます。TCP/IP キープアライブの設定には、Windows レジストリに通常は存在しない、KeepAliveTime と KeepAliveInterval という 2 つのオプションパラメータを使用できます。これらのパラメータは、以下の場所にある HKEY_LOCAL_MACHINE レジストリサブツリーに構成します。

SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

これらのパラメータを設定する方法については、Microsoft サポート技術情報 120642 を参照してください。

KerberosAuthentication

プロトコルバージョン 1 の接続に Kerberos 認証を使用するかどうかを指定します(プロトコルバージョン 2 での同等の設定は GssapiAuthentication です)。このキーワードの引数は、「yes」または「no」です。

KerberosTgtPassing

Kerberos TGT をサーバに転送するかどうかを指定します。これは、Kerberos サーバが実際に AFS kaserver である場合のみ機能します。この設定は、プロトコルバージョン 1 にのみ適用されます(プロトコルバージョン 2 での同等の設定は GssapiDelegateCredentials です)。このキーワードの引数は、「yes」または「no」です。

KexAlgorithms

クライアントが対応する鍵交換アルゴリズムと、その優先順位を指定します。指定できる値は「diffie-hellman-group1-sha1」、「diffie-hellman-group-exchange-sha1」、および「diffie-hellman-group14-sha1」です。既定値は「diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1」です。

注記:Reflection Kerberos クライアントを使用する GSSAPI 認証が有効になっている場合は、追加の鍵交換アルゴリズム gss-group1-sha1 および gss-gex-sha1 が一覧に自動的に追加されます。

LocalForward

ローカルマシン上の TCP/IP ポートが、安全なチャネルを介してリモートマシンの指定したホストおよびポートに転送されるように指定します。複数の転送の指定が可能です。管理者権限を持つユーザのみが、権限対象のポートを転送できます。また接続確立後に、FTP の転送、リモートデスクトップの構成、実行ファイル (*.exe) の自動起動を行うための引数を、必要に応じて設定することもできます。このキーワードの構文は以下のとおりです。

LocalForward localport host:hostport [FTP=0|1] [RDP=0|1] [<実行ファイル名> [args]]

ファイル名の変換方法は次の 3 種類です。

 

localport

ローカルポート番号

 

host:hostport

リモートホストとそのホスト上のポート(localhost を指定して、すでに Secure Shell 接続を確立した同じリモートホストの異なるポートにデータを転送できます)。IPv6 アドレスは、host/port というもう 1 つの構文を使用して指定できます。

 

FTP

FTP ファイル転送をトンネリングする場合は、1 に設定します。

 

RDP

リモートデスクトップセッションをトンネリングする場合は、1 に設定します。

 

<実行ファイル名>

Secure Shell 接続の確立直後にアプリケーションを起動するには、実行ファイルを指定します。必要に応じて完全なパス情報を含めます。安全なトンネルを介してデータを転送するには、指定の localport を使用して、localhost (またはループバック IP アドレス 127.0.0.1) に接続するようにこのアプリケーションを設定する必要があります。.

Logfile

デバッグ用にログファイルを指定します。すべてのセッションの入出力がこのファイルに書き込まれます。以下に示すように、このキーワードは -o コマンドラインユーティリティオプションとともに使用します。

-o Logfile=\path\logfile_name

注記:パスまたはファイル名に空白が含まれている場合は、パス/ファイル名を引用符で囲みます。

LogLevel

Reflection Secure Shell クライアントからのメッセージを記録する時に使用する冗長レベルを指定します。可能な値は、QUIET、FATAL、ERROR、INFO、VERBOSE、DEBUG、DEBUG1、DEBUG2、および DEBUG3 です。既定値は INFO です。DEBUG と DEBUG1 は同等です。DEBUG2 と DEBUG3 はそれぞれ、高位レベルの冗長出力を指定します。

Macs

MAC (メッセージ認証コード) アルゴリズムを優先順に指定します。MAC アルゴリズムは、データの整合性を保護するためにプロトコルバージョン 2 で使用されます。複数のアルゴリズムを指定する場合は、カンマで区切る必要があります。既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで動作するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。

MatchHostName

ホストの証明書の検証時にホスト名の一致を確認するかどうかを指定します。この設定を「yes」にした場合 (既定)、Reflection で構成するホスト名は、証明書の CommonName フィールドまたは SubjectAltName フィールドに入力されたホスト名と完全に一致している必要があります。

Multihop

マルチホップ接続を設定します。マルチホップ接続は、複数の SSH サーバを介した安全な接続の確立に使用できます。これは、ネットワーク構成でリモートサーバへの直接アクセスは許可されていないが中間サーバへのアクセスは許可されている場合に役立ちます。

このキーワードの構文は以下のとおりです。

Multihop localport host:hostport

サーバごとに新しい Multihop 行を追加します。一覧の各接続は、その上の接続で確立されたトンネルを介して送信されます。

以下の例では、ServerC に対して設定された SSH 接続は、最初に ServerA に接続し、次に ServerB、最後に ServerC に接続します。

Host ServerC

Multihop 2022 ServerA:22

Multihop 3022 ServerB:22

NoShell

NoShell が「Yes」に設定されている場合、クライアントは、端末セッションを開かずにトンネルを作成します。このオプションは、ほかの ssh 接続で再利用可能なトンネルを作成するために ConnectionReuse と組み合わせて使用できます。注記:このオプションは、コマンドラインユーティリティを使用して確立された接続に適用され、Reflection ユーザインタフェースで使用するためのものではありません。

NumberOfPasswordPrompts

パスワード入力を求める回数を指定します。このキーワードの引数には、整数を指定する必要があります。既定値は 3 です。

PasswordAuthentication

パスワード認証を使用するかどうかを指定します。指定可能な値は「yes」および「no」です。既定値は「yes」です。

Port

リモートホスト上で接続するポート番号を指定します。既定値は 22 です。

PreferredAuthentications

クライアントがプロトコル 2 認証方式を試行する順序を指定します。これは、[Reflection Secure Shell の設定] ダイアログボックスの [一般] タブにある [ユーザ認証] 一覧に表示される方式の順序 (上から下) に対応します。この設定を使用して、クライアントは 1 つの方式 (キーボード対話型など) をほかの方式 (パスワードなど) よりも優先できるようになります。既定では、Reflection で試行される認証の順序は、公開鍵、キーボード対話型、パスワードです。GSSAPI 認証が有効になっている場合、既定の順序は、GSSAPI-WITH MIC、EXTERNAL-KEYEX、GSSAPI、公開鍵、キーボード対話型、パスワードに変わります。

注記:

  • 構成ファイルに PreferredAuthentications を含める場合は、指定する一覧に、試行する各認証方式を含める必要があります。PreferredAuthentications が存在しても認証方式が何も指定されていないと、認証方式を有効にするキーワードが正しく設定されている場合でも、Reflection でその認証方式は使用されません。
  • 認証方式を PreferredAuthentications の一覧に含めても、その方式を使用する認証は有効になりません。既定で使用されない認証方式を有効にするには、その認証方式のキーワードも正しく構成する必要があります。例えば、GSSAPI 認証を有効にするには、GssapiAuthentication を「yes」に設定します。

[プロトコル]

Secure Shell クライアントが対応するプロトコルバージョンを優先順に指定します。可能な値は「1」と「2」です。複数の値を指定する場合は、カンマで区切る必要があります。既定値は「2,1」です。これは、Reflection がまずバージョン 2 を試行し、バージョン 2 を使用できない場合はバージョン 1 にフォールバックすることを意味します。

Proxy

Secure Shell 接続で使用するプロキシの種類を指定します。指定できる値は「SOCKS」と「HTTP」です。

注記:この設定を使用して構成ファイルの Host セクションごとにプロキシの使用を有効にできます。プロキシサーバアドレスは、Windows レジストリにユーザ別に格納されます。

PubkeyAuthentication

公開鍵認証を試行するかどうかを指定します。このオプションは、プロトコルバージョン 2 にのみ適用されます。指定可能な値は「yes」および「no」です。既定値は「yes」です。

RemoteCommand

リモートサーバで実行する 1 つまたは複数のコマンドを指定します。セミコロン (;) を使用して、複数のコマンドを区切ります。接続の確立後、サーバは指定したコマンドを実行 (または実行を試行) し、セッションが終了します。サーバは、クライアントから受信したコマンドの実行を許可するよう構成されている必要があります。

RemoteForward

リモートマシン上の TCP/IP ポートが、安全なチャネルを介してローカルマシンの指定したホストおよびポートに転送されるように指定します。最初の引数にはポート番号を、2 番目の引数には host:port を指定します。IPv6 アドレスは、host/port というもう 1 つの構文を使用して指定できます。複数の転送の指定が可能です。管理者権限を持つユーザのみが、権限対象のポートを転送できます。

RSAAuthentication

RSA 認証を試行するかどうかを指定します。このオプションは、プロトコルバージョン 1 にのみ適用されます。RSA 認証は、識別情報ファイルがある場合にのみ試行されます。指定可能な値は「yes」および「no」です。既定値は「yes」です。

SendEnv

シェルまたはコマンドの実行前にサーバ上に設定する環境変数を指定します。値の形式は VAR val にする必要があります。サーバが、指定した変数に対応し、また、これらの環境変数を使用するように構成されている必要があります。

ServerAlive

サーバアライブメッセージを、ServerAliveInterval によって指定された間隔で、SSH サーバに送信するかどうかを指定します。Secure Shell の ServerAlive 設定では、指定された間隔で SSH プロトコルメッセージをサーバに送信して、サーバが動作していることを確認します。この設定が無効の場合、サーバがダウンしたり、ネットワーク接続が切断されても、SSH 接続は終了しません。この設定を使用して、TCP セッションのみを転送する接続がサーバで時間切れになるのを防ぐこともできます。この設定を使用しないと、サーバで SSH トラフィックが検出されない場合、これらの接続は時間切れになります。指定可能な値は「yes」および「no」です。既定値は「no」です。

注記:Windows のレジストリにTCP キープアライブ設定 (KeepAlive) というのがありますが、これはファイアウォールによってすべての TCP/IP 接続が時間切れにならないようにするものです。Secure Shell の ServerAlive 設定は、このTCP キープアライブ設定とは関係ありません。TCP/IP のキープアライブの動作を変更するには、Windows のレジストリを編集する必要があります。

ServerAliveInterval

ServerAlive が「yes」の場合に使用する間隔 (秒単位) を指定します。1 以上の整数値を使用します。既定値は 30 です。

SftpBufferLen

SFTP 転送中に各パケットで要求されるバイト数を指定します。既定値は 32768 です。この値を調整して、転送速度を上げることができます。最適な値は、ネットワークとサーバの設定によって異なります。この値を変更すると、転送をキャンセルできるまでの時間に影響する場合もあります。

SftpMaxRequests

SFTP 転送中にクライアントに許可される未処理のデータ要求数を指定します。既定値は 10 です。この値を調整して、転送速度を上げることができます。最適な値は、ネットワークとサーバの設定によって異なります。この値を変更すると、転送をキャンセルできるまでの時間に影響する場合もあります。

StrictHostKeyChecking

引数は、「yes」、「no」、または「ask」です。既定値は「ask」です。このオプションを「yes」に設定すると、Reflection Secure Shell クライアントはホスト鍵を known_hosts ファイル (ユーザの .ssh フォルダ内) に自動的に追加しなくなり、ホスト鍵が変更されているホストへの接続を拒否します。このオプションは、ユーザが直接すべての新規ホストを追加できるようにします。このフラグを「no」に設定すると、Reflection は確認のダイアログボックスを表示せずにホストに接続します。ホスト鍵は信頼されている鍵の一覧に追加されません。このフラグを「ask」に設定すると、ユーザが確認した場合のみ、新しいホスト鍵がユーザの既知のホストファイルに追加されます。既知のホストのホスト鍵は、常に自動的に確認されます。

注記:ホストが x509 証明書を使用して認証を行うように設定されている場合は、この設定は適用されません。ホストでホスト認証用の証明書が提示されたが、必要なその CA 証明書を信頼アンカーとして構成していない場合は、接続に失敗します。

TryEmptyPassword

このフラグを「yes」に設定すると、クライアントは、空のパスワードの入力を試行してパスワード認証を開始します。この試行は、大多数のシステムでログイン試行としてカウントされることに注意してください。

User

ログインに使用するユーザ名を指定します。これは、別のマシンで別のユーザ名を使用する場合に便利です。

UseOCSP

ホストの証明書の検証にクライアントで OCSP (Online Certificate Status Protocol) を使用するかどうかを指定します。指定可能な値は「yes」および「no」です。既定値は「no」です。

UserKnownHostsFile

known_hosts ファイル (ユーザの .ssh フォルダ内)ファイルまたはパスが空白を含む場合、引用符を使用します。 の代わりにユーザホスト鍵データベースに使用するファイルを指定します。

x509dsasigtype

DSA 秘密鍵の所有を確認する過程でクライアントが使用するハッシュアルゴリズムを指定します。使用可能な値は「sha1raw」 (既定) と「sha1asn1」です。

x509rsasigtype

RSA 秘密鍵の所有を確認する過程でクライアントが使用するハッシュアルゴリズムを指定します。使用可能な値は「md5」と「sha1」 (既定) です。

関連項目

構成ファイルのキーワード参照 - 端末エミュレーション設定