コマンドラインで sshg3
コマンドを使用して、リモート ホストに接続することができます。
以下の構文を使用して、sshg3
コマンドを入力します。
$ sshg3 <hostname>
たとえば、$ sshg3 abc.example.com
と入力します。
基本的な構文は以下の通りです。
$ sshg3 user@host#port
各パラメータは以下の通りです。
user
- リモート ホストで有効なユーザ名を入力します。user@
属性はオプションです。ユーザ名を指定しない場合は、ローカル ユーザ名が使用されます。
host
- リモート ホストの名前を IP アドレス、FQDN、または短いホスト名で入力します。リモート ホストでは SecureShell バージョン 2 サーバを実行している必要があります。
port
- リモート サーバ上の SecureShell 受信ポートの番号を入力します。#port
属性はオプションです。ポートを指定しない場合、デフォルトの SecureShell ポートである 22 番が使用されます。
ssh-broker-config.xml
ファイルに接続プロファイルを定義した場合は、以下のように、接続プロファイルの名前を使用して接続することもできます。
$ sshg3 profile1
この場合は、プロファイルに定義されている設定 (ホスト名、ポート、ユーザ名など) が接続に使用されます。接続プロファイルの作成と編集の手順については、profiles
エレメント項を参照してください。
コマンドラインのコマンドとオプションの詳細については、付録 C を参照してください。
サーバの認証が始まります。サーバは検証のために公開鍵をクライアントに送信します (サーバの公開鍵認証が使用される場合)。
SSH Tectia Client は、この鍵がすでにユーザのホスト鍵ディレクトリに保存されているかどうかを確認します。保存されていない場合は、次に、コンピュータ上のすべてのユーザに共通のホスト鍵ディレクトリを確認します。
ホスト鍵が見つからない場合、ユーザは鍵を検証するよう要求されます。
SSH Tectia Client が新しいホスト公開鍵を受信すると、ホスト識別メッセージが表示されます。たとえば以下のようになります。
$ sshg3 user@host Host key not found from database. Key fingerprint: xecic-fifub-kivyh-kohag-zedyn-logum-pycuz-besug-galoh-gupah-xaxby You can get a public key's fingerprint by running % ssh-keygen -F publickey.pub on the keyfile. Are you sure you want to continue connecting (yes/no)?
メッセージには、ホストの公開鍵のフィンガープリントが SSH Babble 形式で表示されます。この形式は、ダッシュで区切られた小文字 5 文字からなる読み上げ可能な一連の単語で構成されています。
フィンガープリントの有効性を確認してください。可能であればリモート ホスト コンピュータの管理者に電話で問い合わせて、 フィンガープリントを確認し、正しいことがわかったら、鍵を保存して、接続を続行できます。また、接続をキャンセルすることも、鍵を保存せずに接続を続行することもできます。
サーバ公開鍵を保存することを選択した場合は、鍵についての関連情報がクライアント ホストの $HOME/.ssh2/hostkeys
ディレクトリ (UNIX の場合) または %APPDATA%\SSH\HostKeys
ディレクトリ (Windows の場合) に保存されます。 最初の接続の後は、ローカルに保存されたサーバ公開鍵に関する情報がサーバ認証に使用されます。
サーバ認証の詳細については、公開鍵を使用したサーバの認証項を参照してください。
ユーザの認証が始まります。 パスワードまたは秘密鍵のパスフレーズ (公開鍵がすでにサーバにアップロードされている場合) を使ってサーバの認証を受けるよう要求されます。必要な認証方法は、サーバの設定によって異なります。
サーバによって認証されると、サーバへの SecureShell 接続が確立されます。