RFC4254 日本語訳

4254 The Secure Shell (SSH) Connection Protocol. T. Ylonen, C.Lonvick, Ed.. January 2006. (Format: TXT=50338 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          T. Ylonen
Request for Comments: 4254              SSH Communications Security Corp
Category: Standards Track                                C. Lonvick, Ed.
                                                     Cisco Systems, Inc.
                                                            January 2006

Ylonenがコメントのために要求するワーキンググループT.をネットワークでつないでください: 4254年のセキュアシェル (SSH)通信秘密保全Corpカテゴリ: エド標準化過程C.Lonvick、シスコシステムズInc.2006年1月

               The Secure Shell (SSH) Connection Protocol

セキュア・シェル(セキュアシェル (SSH))接続プロトコル

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   Secure Shell (SSH) is a protocol for secure remote login and other
   secure network services over an insecure network.

安全なシェル(SSH)は不安定なネットワークの上の安全なリモート・ログインと他の安全なネットワーク・サービスのためのプロトコルです。

   This document describes the SSH Connection Protocol.  It provides
   interactive login sessions, remote execution of commands, forwarded
   TCP/IP connections, and forwarded X11 connections.  All of these
   channels are multiplexed into a single encrypted tunnel.

このドキュメントはSSH Connectionプロトコルについて説明します。 それは対話的なログインセッション、コマンドのリモート実行、進められたTCP/IP接続、および進められたX11接続を提供します。 これらのチャンネルのすべてを単一の暗号化されたトンネルに多重送信します。

   The SSH Connection Protocol has been designed to run on top of the
   SSH transport layer and user authentication protocols.

SSH Connectionプロトコルは、SSHトランスポート層とユーザー認証プロトコルの上で稼働するように設計されています。

Ylonen & Lonvick            Standards Track                     [Page 1]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Contributors ....................................................3
   3. Conventions Used in This Document ...............................3
   4. Global Requests .................................................4
   5. Channel Mechanism ...............................................5
      5.1. Opening a Channel ..........................................5
      5.2. Data Transfer ..............................................7
      5.3. Closing a Channel ..........................................9
      5.4. Channel-Specific Requests ..................................9
   6. Interactive Sessions ...........................................10
      6.1. Opening a Session .........................................10
      6.2. Requesting a Pseudo-Terminal ..............................11
      6.3. X11 Forwarding ............................................11
           6.3.1. Requesting X11 Forwarding ..........................11
           6.3.2. X11 Channels .......................................12
      6.4. Environment Variable Passing ..............................12
      6.5. Starting a Shell or a Command .............................13
      6.6. Session Data Transfer .....................................14
      6.7. Window Dimension Change Message ...........................14
      6.8. Local Flow Control ........................................14
      6.9. Signals ...................................................15
      6.10. Returning Exit Status ....................................15
   7. TCP/IP Port Forwarding .........................................16
      7.1. Requesting Port Forwarding ................................16
      7.2. TCP/IP Forwarding Channels ................................18
   8. Encoding of Terminal Modes .....................................19
   9. Summary of Message Numbers .....................................21
   10. IANA Considerations ...........................................21
   11. Security Considerations .......................................21
   12. References ....................................................22
      12.1. Normative References .....................................22
      12.2. Informative References ...................................22
   Authors' Addresses ................................................23
   Trademark Notice ..................................................23

1. 序論…2 2. 貢献者…3 3. このドキュメントで中古のコンベンション…3 4. グローバルな要求…4 5. チャンネルメカニズム…5 5.1. チャンネルを開けます…5 5.2. データ転送…7 5.3. チャンネルを閉じます…9 5.4. チャンネル特有の要求…9 6. 対話的なセッション…10 6.1. 開会します…10 6.2. 疑似端末を要求します…11 6.3. X11推進…11 6.3.1. X11推進を要求します…11 6.3.2. X11は精神を集中します…12 6.4. 環境変数通過…12 6.5. シェルかコマンドを始動します…13 6.6. セッションデータ転送…14 6.7. 窓の寸法変化メッセージ…14 6.8. 局所流コントロール…14 6.9. 信号…15 6.10. 戻っているイグジットステータス…15 7. TCP/IPポートフォワーディング…16 7.1. ポートフォワーディングを要求します…16 7.2. TCP/IP推進は向けられます…18 8. ターミナルモードのコード化…19 9. メッセージ番号の概要…21 10. IANA問題…21 11. セキュリティ問題…21 12. 参照…22 12.1. 標準の参照…22 12.2. 有益な参照…22人の作者のアドレス…23 通知を商標登録してください…23

1.  Introduction

1. 序論

   The SSH Connection Protocol has been designed to run on top of the
   SSH transport layer and user authentication protocols ([SSH-TRANS]
   and [SSH-USERAUTH]).  It provides interactive login sessions, remote
   execution of commands, forwarded TCP/IP connections, and forwarded
   X11 connections.

SSH Connectionプロトコルは、SSHトランスポート層とユーザー認証プロトコル([SSH-TRANS]と[SSH-USERAUTH])の上で稼働するように設計されています。 それは対話的なログインセッション、コマンドのリモート実行、進められたTCP/IP接続、および進められたX11接続を提供します。

   The 'service name' for this protocol is "ssh-connection".

このプロトコルのための'サービス名'は「セキュアシェル (SSH)接続」です。

Ylonen & Lonvick            Standards Track                     [Page 2]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[2ページ]。

   This document should be read only after reading the SSH architecture
   document [SSH-ARCH].  This document freely uses terminology and
   notation from the architecture document without reference or further
   explanation.

このドキュメントはSSHアーキテクチャドキュメント[SSH-ARCH]を読んだ後の書き込み禁止であるべきです。 このドキュメントはアーキテクチャドキュメントから参照も詳細な説明なしで用語と記法を自由に使用します。

2.  Contributors

2. 貢献者

   The major original contributors of this set of documents have been:
   Tatu Ylonen, Tero Kivinen, Timo J. Rinne, Sami Lehtinen (all of SSH
   Communications Security Corp), and Markku-Juhani O. Saarinen
   (University of Jyvaskyla).  Darren Moffat was the original editor of
   this set of documents and also made very substantial contributions.

このセットのドキュメントの一流の元の貢献者は以下の通りです。 Tatu Ylonen、Tero Kivinen、ティモ・J.リンネ、サミ・レーティネン(セキュアシェル (SSH)通信秘密保全Corpのすべて)、およびマルック-Juhani O.サーリネン(ユベスキュレ大学)。 ダーレン・モファットは、このセットのドキュメントの元のエディタであり、また、非常にかなりの貢献をしました。

   Many people contributed to the development of this document over the
   years.  People who should be acknowledged include Mats Andersson, Ben
   Harris, Bill Sommerfeld, Brent McClure, Niels Moller, Damien Miller,
   Derek Fawcus, Frank Cusack, Heikki Nousiainen, Jakob Schlyter, Jeff
   Van Dyke, Jeffrey Altman, Jeffrey Hutzelman, Jon Bright, Joseph
   Galbraith, Ken Hornstein, Markus Friedl, Martin Forssen, Nicolas
   Williams, Niels Provos, Perry Metzger, Peter Gutmann, Simon
   Josefsson, Simon Tatham, Wei Dai, Denis Bider, der Mouse, and
   Tadayoshi Kohno.  Listing their names here does not mean that they
   endorse this document, but that they have contributed to it.

多くの人々が数年間このドキュメントの開発に貢献しました。 承認されるべきである人々はマッツ・アンデション、ベン・ハリス、ビル・ゾンマーフェルト、ブレント・マクルーア、ニールズ・モーラー、ダミアン・ミラー、デリックFawcus、フランク・キューザック、Heikki Nousiainen、ジェイコブSchlyter、ジェフ・ヴァンダイク、ジェフリー・アルトマン、ジェフリーHutzelman、ジョンBright、ジョゼフ・ガルブレイス、ケン・ホーンスタイン、マーカス・フリードル、マーチンForssen、ニコラス・ウィリアムズ、ニールズProvos、ペリーメッツガー、ピーター・ガットマン、サイモンJosefsson、サイモンTatham、ウェイDai、デニスBider、der Mouse、および河野忠義を入れます。 ここにそれらの名前を記載するのは、彼らがこのドキュメントに裏書きしますが、それに貢献したことを意味しません。

3.  Conventions Used in This Document

3. 本書では使用されるコンベンション

   All documents related to the SSH protocols shall use the keywords
   "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD",
   "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" to describe
   requirements.  These keywords are to be interpreted as described in
   [RFC2119].

SSHプロトコルに関連するすべてのドキュメントが“MUST"、「必須NOT」が「必要である」というキーワードを使用するものとします、“SHALL"、「」、“SHOULD"、「「推薦され」て、要件について説明するために「5月」の、そして、「任意」のNOTはそうするべきです。 これらのキーワードは[RFC2119]で説明されるように解釈されることです。

   The keywords "PRIVATE USE", "HIERARCHICAL ALLOCATION", "FIRST COME
   FIRST SERVED", "EXPERT REVIEW", "SPECIFICATION REQUIRED", "IESG
   APPROVAL", "IETF CONSENSUS", and "STANDARDS ACTION" that appear in
   this document when used to describe namespace allocation are to be
   interpreted as described in [RFC2434].

名前空間配分について説明するのに本書では使用されると現れる「私用」、「階層的な配分」、「先着順」、「専門のレビュー」、「仕様が必要である」、「IESG承認」、「IETFコンセンサス」、および「規格動作」というキーワードは[RFC2434]で説明されるように解釈されることです。

   Protocol fields and possible values to fill them are defined in this
   set of documents.  Protocol fields will be defined in the message
   definitions.  As an example, SSH_MSG_CHANNEL_DATA is defined as
   follows.

それらをいっぱいにするプロトコル分野と可能な値はこのセットのドキュメントで定義されます。 プロトコル分野はメッセージ定義で定義されるでしょう。 例と、SSH_エムエスジー_CHANNEL_DATAは以下の通り定義されます。

      byte      SSH_MSG_CHANNEL_DATA
      uint32    recipient channel
      string    data

バイトSSH_エムエスジー_CHANNEL_DATA uint32受取人チャンネル列データ

Ylonen & Lonvick            Standards Track                     [Page 3]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[3ページ]。

   Throughout these documents, when the fields are referenced, they will
   appear within single quotes.  When values to fill those fields are
   referenced, they will appear within double quotes.  Using the above
   example, possible values for 'data' are "foo" and "bar".

分野が参照をつけられるとき、これらのドキュメント中では、それらはシングル・クォーテション・マークの中に現れるでしょう。 それらの分野をいっぱいにする値が参照をつけられるとき、それらは二重引用符の中に現れるでしょう。 上記の例を使用して、'データ'のための可能な値は、"foo"と「バー」です。

4.  Global Requests

4. グローバルな要求

   There are several kinds of requests that affect the state of the
   remote end globally, independent of any channels.  An example is a
   request to start TCP/IP forwarding for a specific port.  Note that
   both the client and server MAY send global requests at any time, and
   the receiver MUST respond appropriately.  All such requests use the
   following format.

どんなチャンネルの如何にかかわらずリモートエンドの状態にグローバルに影響する数種類の要求があります。 例はTCP/IP推進を特定のポートに始めるという要求です。 クライアントとサーバの両方がいつでも、グローバルな要求を送るかもしれなくて、受信機が適切に応じなければならないことに注意してください。 そのようなすべての要求が以下の形式を使用します。

      byte      SSH_MSG_GLOBAL_REQUEST
      string    request name in US-ASCII only
      boolean   want reply
      ....      request-specific data follows

米国-ASCIIだけ論理演算子におけるSSH_エムエスジー_GLOBAL_REQUESTストリング要求名が必要とするバイトは返答します… 要求特有のデータは従います。

   The value of 'request name' follows the DNS extensibility naming
   convention outlined in [SSH-ARCH].

'要求名'の値は[SSH-ARCH]に概説されたDNS伸展性命名規則に続きます。

   The recipient will respond to this message with
   SSH_MSG_REQUEST_SUCCESS or SSH_MSG_REQUEST_FAILURE if 'want reply' is
   TRUE.

受取人が_SSH_エムエスジーREQUEST_SUCCESSか_SSH_エムエスジーREQUEST_FAILUREと共にこのメッセージに応じる、'、回答が欲しい、'TRUEはそうです。

      byte      SSH_MSG_REQUEST_SUCCESS
      ....     response specific data

_バイトSSH_エムエスジーREQUEST_SUCCESS…、応答の特定のデータ

   Usually, the 'response specific data' is non-existent.

通常、'応答の特定のデータ'は実在しません。

   If the recipient does not recognize or support the request, it simply
   responds with SSH_MSG_REQUEST_FAILURE.

受取人が要求を認めもしませんし、サポートもしないなら、それは_SSH_エムエスジーREQUEST_FAILUREと共に単に応じます。

      byte      SSH_MSG_REQUEST_FAILURE

バイトセキュアシェル (SSH)_エムエスジー_は_失敗を要求します。

   In general, the reply messages do not include request type
   identifiers.  To make it possible for the originator of a request to
   identify to which request each reply refers, it is REQUIRED that
   replies to SSH_MSG_GLOBAL_REQUESTS MUST be sent in the same order as
   the corresponding request messages.  For channel requests, replies
   that relate to the same channel MUST also be replied to in the right
   order.  However, channel requests for distinct channels MAY be
   replied to out-of-order.

一般に、応答メッセージは要求タイプ識別子を含んでいません。 要求が、各回答がどの要求を参照されるかを特定するのを創始者にとって可能にするように、対応する要求メッセージとして同次で_SSH_エムエスジーGLOBAL_REQUESTS MUSTへの回答を送るのは、REQUIREDです。 また、チャンネル要求において、正しい注文で同じチャンネルに関連する回答について答えなければなりません。 しかしながら、異なったチャンネルを求めるチャンネル要求は故障していた状態で答えられるかもしれません。

Ylonen & Lonvick            Standards Track                     [Page 4]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[4ページ]。

5.  Channel Mechanism

5. チャンネルメカニズム

   All terminal sessions, forwarded connections, etc., are channels.
   Either side may open a channel.  Multiple channels are multiplexed
   into a single connection.

すべてのターミナルセション、進められた接続などはチャンネルです。 どちらの側もチャンネルを開けるかもしれません。 複数のチャンネルを単独結合に多重送信します。

   Channels are identified by numbers at each end.  The number referring
   to a channel may be different on each side.  Requests to open a
   channel contain the sender's channel number.  Any other channel-
   related messages contain the recipient's channel number for the
   channel.

チャンネルは各端のときに数によって特定されます。 チャンネルについて言及する数はそれぞれの側で異なっているかもしれません。 チャンネルを開けるという要求は送付者の論理機番を含んでいます。 いかなる他のチャンネルの関連するメッセージもチャンネルのための受取人の論理機番を含んでいます。

   Channels are flow-controlled.  No data may be sent to a channel until
   a message is received to indicate that window space is available.

チャンネルは流れによって制御されています。 窓のスペースが利用可能であることを示すためにメッセージを受け取るまでデータを全くチャンネルに送らないかもしれません。

5.1.  Opening a Channel

5.1. チャンネルを開けます。

   When either side wishes to open a new channel, it allocates a local
   number for the channel.  It then sends the following message to the
   other side, and includes the local channel number and initial window
   size in the message.

どちらの側も新しいチャンネルを開けたがっているとき、それはチャンネルの市内番号を割り当てます。 それは、次に、以下のメッセージを反対側に送って、メッセージで地方の論理機番の、そして、初期のウィンドウサイズを含めます。

      byte      SSH_MSG_CHANNEL_OPEN
      string    channel type in US-ASCII only
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size
      ....      channel type specific data follows

CHANNEL_オープンストリングチャンネルが米国-ASCII uint32送付者だけチャンネルuint32でウィンドウサイズのuint32の最大のパケットサイズに頭文字をつけるのをタイプするバイトSSH_エムエスジー_… 特定のデータが従うチャンネルタイプ

   The 'channel type' is a name, as described in [SSH-ARCH] and
   [SSH-NUMBERS], with similar extension mechanisms.  The 'sender
   channel' is a local identifier for the channel used by the sender of
   this message.  The 'initial window size' specifies how many bytes of
   channel data can be sent to the sender of this message without
   adjusting the window.  The 'maximum packet size' specifies the
   maximum size of an individual data packet that can be sent to the
   sender.  For example, one might want to use smaller packets for
   interactive connections to get better interactive response on slow
   links.

'チャンネルタイプ'は名前です、[SSH-ARCH]と[SSH-民数記]で説明されるように、同様の拡張機能で。'送付者チャンネル'はこのメッセージの送付者によって使用されたチャンネルへのローカルの識別子です。 '初期のウィンドウサイズ'は、窓を調整しないでいくつのバイトのチャンネルデータをこのメッセージの送付者に送ることができるかを指定します。 '最大のパケットサイズ'は送付者に送ることができる個々のデータ・パケットの最大サイズを指定します。 例えば、対話的な接続が遅いリンクの上により良い対話的な応答を得るのに人は、より小さいパケットを使用したがっているかもしれません。

   The remote side then decides whether it can open the channel, and
   responds with either SSH_MSG_CHANNEL_OPEN_CONFIRMATION or
   SSH_MSG_CHANNEL_OPEN_FAILURE.

遠隔地側は、次に、それがチャンネルを開けることができるかどうか決めて、_SSH_エムエスジー_CHANNEL_オープンCONFIRMATIONか_SSH_エムエスジー_CHANNEL_オープンFAILUREのどちらかと共にこたえます。

Ylonen & Lonvick            Standards Track                     [Page 5]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[5ページ]。

      byte      SSH_MSG_CHANNEL_OPEN_CONFIRMATION
      uint32    recipient channel
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size
      ....      channel type specific data follows

バイトの受取人チャンネルuint32送付者チャンネルuint32初期のウィンドウサイズuint32最大のパケットSSH_エムエスジー_CHANNEL_オープン_CONFIRMATION uint32サイズ… 特定のデータが従うチャンネルタイプ

   The 'recipient channel' is the channel number given in the original
   open request, and 'sender channel' is the channel number allocated by
   the other side.

'受取人チャンネル'はオリジナルの開いている要求で与えられた論理機番です、そして、'送付者チャンネル'は反対側によって割り当てられた論理機番です。

      byte      SSH_MSG_CHANNEL_OPEN_FAILURE
      uint32    recipient channel
      uint32    reason code
      string    description in ISO-10646 UTF-8 encoding [RFC3629]
      string    language tag [RFC3066]

[RFC3629]ストリング言語タグをコード化するISO-10646 UTF-8のバイトSSH_エムエスジー_CHANNEL_オープン_FAILURE uint32受取人チャンネルuint32理由コード列記述[RFC3066]

   If the recipient of the SSH_MSG_CHANNEL_OPEN message does not support
   the specified 'channel type', it simply responds with
   SSH_MSG_CHANNEL_OPEN_FAILURE.  The client MAY show the 'description'
   string to the user.  If this is done, the client software should take
   the precautions discussed in [SSH-ARCH].

SSH_エムエスジー_CHANNEL_オープンメッセージの受取人が指定された'チャンネルタイプ'をサポートしないなら、それは_SSH_エムエスジー_CHANNEL_オープンFAILUREと共に単に応じます。 クライアントは'記述'ストリングをユーザに見せているかもしれません。 これが完了しているなら、クライアントソフトウェアは[SSH-ARCH]で議論した注意を払うはずです。

   The SSH_MSG_CHANNEL_OPEN_FAILURE 'reason code' values are defined in
   the following table.  Note that the values for the 'reason code' are
   given in decimal format for readability, but they are actually uint32
   values.

SSH_エムエスジー_CHANNEL_オープン_FAILURE'理由コード'値は以下のテーブルで定義されます。 読み易さのための10進形式で'理由コード'のための値を与えますが、それらが実際にuint32値であることに注意してください。

             Symbolic name                           reason code
             -------------                           -----------
            SSH_OPEN_ADMINISTRATIVELY_PROHIBITED          1
            SSH_OPEN_CONNECT_FAILED                       2
            SSH_OPEN_UNKNOWN_CHANNEL_TYPE                 3
            SSH_OPEN_RESOURCE_SHORTAGE                    4

英字名理由コード------------- ----------- _の行政上禁止された_の1つのセキュアシェル (SSH)の_開いているセキュアシェル (SSH)_戸外の_は_失敗した2のオープンな_未知の_セキュアシェル (SSH)_チャンネル_タイプ3のセキュアシェル (SSH)の_の開いている_リソース_不足4を接続します。

   Requests for assignments of new SSH_MSG_CHANNEL_OPEN 'reason code'
   values (and associated 'description' text) in the range of 0x00000005
   to 0xFDFFFFFF MUST be done through the IETF CONSENSUS method, as
   described in [RFC2434].  The IANA will not assign Channel Connection
   Failure 'reason code' values in the range of 0xFE000000 to
   0xFFFFFFFF.  Channel Connection Failure 'reason code' values in that
   range are left for PRIVATE USE, as described in [RFC2434].

0xFDFFFFFFへの0×00000005の範囲の新しいSSH_エムエスジー_CHANNEL_オープン'理由コード'値(そして、関連'記述'テキスト)の課題を求めてIETF CONSENSUSメソッドで要求しなければなりません、[RFC2434]で説明されるように。 IANAは0xFFFFFFFFへの0xFE000000の範囲でChannel Connection Failure'理由コード'に値を割り当てないでしょう。 その範囲のチャンネルConnection Failure'理由コード'値は[RFC2434]で説明されるようにPRIVATE USEに残されます。

   While it is understood that the IANA will have no control over the
   range of 0xFE000000 to 0xFFFFFFFF, this range will be split in two
   parts and administered by the following conventions.

IANAが0xFE000000の範囲を0xFFFFFFFFに管理しないのが理解されている間、この範囲は、2つの部品で分けられて、以下のコンベンションによって管理されるでしょう。

Ylonen & Lonvick            Standards Track                     [Page 6]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[6ページ]。

   o  The range of 0xFE000000 to 0xFEFFFFFF is to be used in conjunction
      with locally assigned channels.  For example, if a channel is
      proposed with a 'channel type' of "example_session@example.com",
      but fails, then the response will contain either a 'reason code'
      assigned by the IANA (as listed above and in the range of
      0x00000001 to 0xFDFFFFFF) or a locally assigned value in the range
      of 0xFE000000 to 0xFEFFFFFF.  Naturally, if the server does not
      understand the proposed 'channel type', even if it is a locally
      defined 'channel type', then the 'reason code' MUST be 0x00000003,
      as described above, if the 'reason code' is sent.  If the server
      does understand the 'channel type', but the channel still fails to
      open, then the server SHOULD respond with a locally assigned
      'reason code' value consistent with the proposed, local 'channel
      type'.  It is assumed that practitioners will first attempt to use
      the IANA assigned 'reason code' values and then document their
      locally assigned 'reason code' values.

o 0xFEFFFFFFへの0xFE000000の範囲は局所的に割り当てられたチャンネルに関連して使用されることです。 例えば、チャンネルが" example_session@example.com "の'チャンネルタイプ'で提案されますが、失敗すると、応答は0xFE000000の範囲にIANA(範囲の上と、そして、0xFDFFFFFFへの0×00000001の範囲に記載されているように)によって割り当てられた'理由コード'か局所的に割り当てられた値のどちらかを0xFEFFFFFFに保管するでしょう。 当然、サーバがそれが局所的に定義された'チャンネルタイプ'であっても提案された'チャンネルタイプ'を理解していないなら、'理由コード'は0×00000003であるに違いありません、上で説明されるように、'理由コード'を送るなら。 サーバが'チャンネルタイプ'を理解していますが、チャンネルがまだ開いていないなら、サーバSHOULDは提案されて、地方の'チャンネルタイプ'と一致した局所的に割り当てられた'理由コード'値で応じます。 開業医が最初に'理由コード'値が割り当てられたIANAを使用して、次に、それらの局所的に割り当てられた'理由コード'値を記録するのを試みると思われます。

   o  There are no restrictions or suggestions for the range starting
      with 0xFF.  No interoperability is expected for anything used in
      this range.  Essentially, it is for experimentation.

o 0xFFから始まる範囲のためのどんな制限も提案もありません。 相互運用性は全くこの範囲で使用される何のためにも予想されません。 本質的には、それは実験のためのものです。

5.2.  Data Transfer

5.2. データ転送

   The window size specifies how many bytes the other party can send
   before it must wait for the window to be adjusted.  Both parties use
   the following message to adjust the window.

窓が調整されるのを待たなければならない前にウィンドウサイズは、相手がいくつのバイトを送ることができるかを指定します。 双方は窓を調整する以下のメッセージを使用します。

      byte      SSH_MSG_CHANNEL_WINDOW_ADJUST
      uint32    recipient channel
      uint32    bytes to add

加えるバイトSSH_エムエスジー_CHANNEL_WINDOW_ADJUST uint32受取人チャンネルuint32バイト

   After receiving this message, the recipient MAY send the given number
   of bytes more than it was previously allowed to send; the window size
   is incremented.  Implementations MUST correctly handle window sizes
   of up to 2^32 - 1 bytes.  The window MUST NOT be increased above
   2^32 - 1 bytes.

このメッセージを受け取った後に、受取人はそれが以前に発信できたよりバイトの与えられた数を送るかもしれません。 ウィンドウサイズは増加されています。 実装は正しく最大2^のウィンドウサイズを32--1バイト扱わなければなりません。 窓を2^32--1バイトより上まで増強してはいけません。

   Data transfer is done with messages of the following type.

以下のタイプに関するメッセージでデータ転送をします。

      byte      SSH_MSG_CHANNEL_DATA
      uint32    recipient channel
      string    data

バイトSSH_エムエスジー_CHANNEL_DATA uint32受取人チャンネル列データ

   The maximum amount of data allowed is determined by the maximum
   packet size for the channel, and the current window size, whichever
   is smaller.  The window size is decremented by the amount of data
   sent.  Both parties MAY ignore all extra data sent after the allowed
   window is empty.

チャンネル、および現在のウィンドウサイズのための最大のパケットサイズに従って、許容された最大のデータ量は決定しています、どれがさらに小さいかなら。 ウィンドウサイズは送られたデータ量で減少します。 双方は許容窓が空になった後に送られたすべての付加的なデータを無視するかもしれません。

Ylonen & Lonvick            Standards Track                     [Page 7]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[7ページ]。

   Implementations are expected to have some limit on the SSH transport
   layer packet size (any limit for received packets MUST be 32768 bytes
   or larger, as described in [SSH-TRANS]).  The implementation of the
   SSH connection layer

実装がSSHトランスポート層パケットサイズに何らかの限界を持っていると予想されます(容認されたパケットのためのどんな限界も32768バイト以上でなければなりません、[SSH-TRANS]で説明されるように)。 SSH接続層の実装

   o  MUST NOT advertise a maximum packet size that would result in
      transport packets larger than its transport layer is willing to
      receive.

o トランスポート層が、受信しても構わないと思っているより大きい輸送パケットをもたらす最大のパケットサイズの広告を出してはいけません。

   o  MUST NOT generate data packets larger than its transport layer is
      willing to send, even if the remote end would be willing to accept
      very large packets.

o リモートエンドが、非常に大きいパケットを受け入れても構わないと思っても、データがトランスポート層が、発信しても構わないと思っているより大きいパケットであると生成してはいけません。

   Additionally, some channels can transfer several types of data.  An
   example of this is stderr data from interactive sessions.  Such data
   can be passed with SSH_MSG_CHANNEL_EXTENDED_DATA messages, where a
   separate integer specifies the type of data.  The available types and
   their interpretation depend on the type of channel.

さらに、何人かのチャンネルがいくつかのタイプに関するデータを移すことができます。 この例は対話的なセッションからのstderrデータです。 SSH_エムエスジー_CHANNEL_EXTENDED_DATAメッセージでそのようなデータを通過できます。そこでは、別々の整数がデータのタイプを指定します。 手があいているタイプと彼らの解釈はチャンネルのタイプに頼っています。

      byte      SSH_MSG_CHANNEL_EXTENDED_DATA
      uint32    recipient channel
      uint32    data_type_code
      string    data

バイトSSH_エムエスジー_CHANNEL_EXTENDED_DATA uint32受取人チャンネルuint32データ_は_コード列データをタイプします。

   Data sent with these messages consumes the same window as ordinary
   data.

これらのメッセージと共に送られたデータは普通のデータと同じ窓を消費します。

   Currently, only the following type is defined.  Note that the value
   for the 'data_type_code' is given in decimal format for readability,
   but the values are actually uint32 values.

現在、以下のタイプだけが定義されます。 読み易さのための10進形式で'データ_タイプ_コード'のための値を与えますが、値が実際にuint32値であることに注意してください。

               Symbolic name                  data_type_code
               -------------                  --------------
             SSH_EXTENDED_DATA_STDERR               1

英字名データ_は_コードをタイプします。------------- -------------- セキュアシェル (SSH)_は_データ_STDERR1を広げました。

   Extended Channel Data Transfer 'data_type_code' values MUST be
   assigned sequentially.  Requests for assignments of new Extended
   Channel Data Transfer 'data_type_code' values and their associated
   Extended Channel Data Transfer 'data' strings, in the range of
   0x00000002 to 0xFDFFFFFF, MUST be done through the IETF CONSENSUS
   method as described in [RFC2434].  The IANA will not assign Extended
   Channel Data Transfer 'data_type_code' values in the range of
   0xFE000000 to 0xFFFFFFFF.  Extended Channel Data Transfer
   'data_type_code' values in that range are left for PRIVATE USE, as
   described in [RFC2434].  As is noted, the actual instructions to the
   IANA are in [SSH-NUMBERS].

拡張Channel Data Transfer'データ_タイプ_コード'値を連続して割り当てなければなりません。 [RFC2434]で説明されるIETF CONSENSUSメソッドで新しいExtended Channel Data Transfer'データ_タイプ_コード'値の課題を求める要求と0xFDFFFFFFへの0×00000002の範囲のそれらの関連Extended Channel Data Transfer'データ'ストリングをしなければなりません。 IANAは0xFFFFFFFFへの0xFE000000の範囲でExtended Channel Data Transfer'データ_タイプ_コード'に値を割り当てないでしょう。 その範囲の拡張Channel Data Transfer'データ_タイプ_コード'値は[RFC2434]で説明されるようにPRIVATE USEに残されます。 そのままで、有名であることで、[SSH-民数記]にはIANAへの有効命令があります。

Ylonen & Lonvick            Standards Track                     [Page 8]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[8ページ]。

5.3.  Closing a Channel

5.3. チャンネルを閉じます。

   When a party will no longer send more data to a channel, it SHOULD
   send SSH_MSG_CHANNEL_EOF.

パーティーはもうより多くのデータをチャンネルに送らないで、それはSHOULDです。いつ、SSH_エムエスジー_CHANNEL_EOFを送ってくださいか。

      byte      SSH_MSG_CHANNEL_EOF
      uint32    recipient channel

バイトSSH_エムエスジー_CHANNEL_EOF uint32受取人チャンネル

   No explicit response is sent to this message.  However, the
   application may send EOF to whatever is at the other end of the
   channel.  Note that the channel remains open after this message, and
   more data may still be sent in the other direction.  This message
   does not consume window space and can be sent even if no window space
   is available.

どんな明白な応答もこのメッセージに送りません。 しかしながら、アプリケーションはチャンネルのもう一方の端にあることなら何でもにEOFを送ります。 チャンネルがこのメッセージの後に開いたままで残っていることに注意してください。そうすれば、まだより多くのデータをもう片方の方向に送ってもよいです。 このメッセージを窓のスペースを消費しないで、どんな窓のスペースも利用可能でなくても、送ることができます。

   When either party wishes to terminate the channel, it sends
   SSH_MSG_CHANNEL_CLOSE.  Upon receiving this message, a party MUST
   send back an SSH_MSG_CHANNEL_CLOSE unless it has already sent this
   message for the channel.  The channel is considered closed for a
   party when it has both sent and received SSH_MSG_CHANNEL_CLOSE, and
   the party may then reuse the channel number.  A party MAY send
   SSH_MSG_CHANNEL_CLOSE without having sent or received
   SSH_MSG_CHANNEL_EOF.

何れの当事者がチャンネルを終えたがっているとき、それは_SSH_エムエスジーCHANNEL_CLOSEを送ります。 このメッセージを受け取って、それが既にチャンネルへのこのメッセージを送らない場合、パーティーはSSH_エムエスジー_CHANNEL_CLOSEを後部に送らなければなりません。 ともに_SSH_エムエスジーCHANNEL_CLOSEを送って、受けたとき、チャンネルはパーティーのために閉じられると考えられます、そして、次に、パーティーは論理機番を再利用するかもしれません。 _SSH_エムエスジーCHANNEL_EOFを送るか、または受けていなくて、パーティーは_SSH_エムエスジーCHANNEL_CLOSEを送るかもしれません。

      byte      SSH_MSG_CHANNEL_CLOSE
      uint32    recipient channel

バイトSSH_エムエスジー_CHANNEL_CLOSE uint32受取人チャンネル

   This message does not consume window space and can be sent even if no
   window space is available.

このメッセージを窓のスペースを消費しないで、どんな窓のスペースも利用可能でなくても、送ることができます。

   It is RECOMMENDED that all data sent before this message be delivered
   to the actual destination, if possible.

できれば、このメッセージの前に送られたすべてのデータが実際の送付先に提供されるのは、RECOMMENDEDです。

5.4.  Channel-Specific Requests

5.4. チャンネル特有の要求

   Many 'channel type' values have extensions that are specific to that
   particular 'channel type'.  An example is requesting a pty (pseudo
   terminal) for an interactive session.

多くの'チャンネルタイプ'値には、その特定の'チャンネルタイプ'に、特定の拡張子があります。 例は対話的なセッションのために、pty(疑似端末)を要求しています。

   All channel-specific requests use the following format.

すべてのチャンネル特有の要求が以下の形式を使用します。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    request type in US-ASCII characters only
      boolean   want reply
      ....      type-specific data follows

米国-ASCII文字だけ論理演算子におけるCHANNEL_REQUEST uint32受取人チャンネルストリング要求タイプが必要とするバイトSSH_エムエスジー_は返答します… タイプ特有のデータは従います。

Ylonen & Lonvick            Standards Track                     [Page 9]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[9ページ]。

   If 'want reply' is FALSE, no response will be sent to the request.
   Otherwise, the recipient responds with either
   SSH_MSG_CHANNEL_SUCCESS, SSH_MSG_CHANNEL_FAILURE, or request-specific
   continuation messages.  If the request is not recognized or is not
   supported for the channel, SSH_MSG_CHANNEL_FAILURE is returned.

'、回答が欲しい、'いいえはFALSE、応答が送られる要求ですか? さもなければ、受取人は_SSH_エムエスジーCHANNEL_SUCCESSと共に応じて、_SSH_エムエスジーCHANNEL_FAILUREの、または、要求特有の継続はメッセージです。 要求を認識しないか、またはチャンネルのためにサポートしないなら、SSH_エムエスジー_CHANNEL_FAILUREを返します。

   This message does not consume window space and can be sent even if no
   window space is available.  The values of 'request type' are local to
   each channel type.

このメッセージを窓のスペースを消費しないで、どんな窓のスペースも利用可能でなくても、送ることができます。 それぞれのチャンネルタイプにおいて、'要求タイプ'の値は地方です。

   The client is allowed to send further messages without waiting for
   the response to the request.

要求への応答を待たないで、クライアントはさらなるメッセージを送ることができます。

   'request type' names follow the DNS extensibility naming convention
   outlined in [SSH-ARCH] and [SSH-NUMBERS].

'要求タイプ'名は[SSH-ARCH]と[SSH-民数記]に概説されたDNS伸展性命名規則に続きます。

      byte      SSH_MSG_CHANNEL_SUCCESS
      uint32    recipient channel

バイトSSH_エムエスジー_CHANNEL_SUCCESS uint32受取人チャンネル

      byte      SSH_MSG_CHANNEL_FAILURE
      uint32    recipient channel

バイトSSH_エムエスジー_CHANNEL_FAILURE uint32受取人チャンネル

   These messages do not consume window space and can be sent even if no
   window space is available.

これらのメッセージを窓のスペースを消費しないで、どんな窓のスペースも利用可能でなくても、送ることができます。

6.  Interactive Sessions

6. 対話的なセッション

   A session is a remote execution of a program.  The program may be a
   shell, an application, a system command, or some built-in subsystem.
   It may or may not have a tty, and may or may not involve X11
   forwarding.  Multiple sessions can be active simultaneously.

セッションはプログラムのリモート実行です。 プログラムは、シェル、アプリケーション、システム・コマンド、または何らかの内蔵のサブシステムであるかもしれません。 それは、ttyを持って、X11推進にかかわるかもしれません。 複数のセッションが同時に、活発である場合があります。

6.1.  Opening a Session

6.1. 開会します。

   A session is started by sending the following message.

セッションは、以下のメッセージを送ることによって、始められます。

      byte      SSH_MSG_CHANNEL_OPEN
      string    "session"
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size

バイトSSH_エムエスジー_CHANNEL_オープンストリング「セッション」uint32送付者チャンネルuint32はウィンドウサイズのuint32の最大のパケットサイズに頭文字をつけます。

   Client implementations SHOULD reject any session channel open
   requests to make it more difficult for a corrupt server to attack the
   client.

SHOULDがどんなセッションのときにも拒絶するクライアント実装は不正なサーバがクライアントを攻撃するのをより難しくするという開いている要求を向けます。

Ylonen & Lonvick            Standards Track                    [Page 10]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[10ページ]。

6.2.  Requesting a Pseudo-Terminal

6.2. 疑似端末を要求します。

   A pseudo-terminal can be allocated for the session by sending the
   following message.

セッションのために以下のメッセージを送ることによって、疑似端末を割り当てることができます。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "pty-req"
      boolean   want_reply
      string    TERM environment variable value (e.g., vt100)
      uint32    terminal width, characters (e.g., 80)
      uint32    terminal height, rows (e.g., 24)
      uint32    terminal width, pixels (e.g., 640)
      uint32    terminal height, pixels (e.g., 480)
      string    encoded terminal modes

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング"pty-req"論理演算子は_回答ストリングTERM環境変数値の(例えば、vt100)uint32端末幅を必要とします、キャラクタ(例えば、80)のuint32の端末の高さ、行(例えば、24)のuint32の端末の幅、画素(例えば、640)のuint32の端末の高さ、画素(例えば、480)のストリングのコード化されたターミナルモード

   The 'encoded terminal modes' are described in Section 8.  Zero
   dimension parameters MUST be ignored.  The character/row dimensions
   override the pixel dimensions (when nonzero).  Pixel dimensions refer
   to the drawable area of the window.

'コード化されたターミナルモード'はセクション8で説明されます。 寸法パラメタを全く無視してはいけません。 キャラクタ/行の重要性は画素の重要性をくつがえします(非零であるときに)。 画素の重要性は窓の作画可能領域について言及します。

   The dimension parameters are only informational.

寸法パラメタは情報であるだけです。

   The client SHOULD ignore pty requests.

クライアントSHOULDはpty要求を無視します。

6.3.  X11 Forwarding

6.3. X11推進

6.3.1.  Requesting X11 Forwarding

6.3.1. X11推進を要求します。

   X11 forwarding may be requested for a session by sending a
   SSH_MSG_CHANNEL_REQUEST message.

X11推進は、セッションのためにSSH_エムエスジー_CHANNEL_REQUESTメッセージを送ることによって、要求されているかもしれません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "x11-req"
      boolean   want reply
      boolean   single connection
      string    x11 authentication protocol
      string    x11 authentication cookie
      uint32    x11 screen number

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング"x11-req"論理演算子は回答論理演算子単独結合ストリングx11認証プロトコルストリングx11認証クッキーuint32 x11スクリーン番号を必要とします。

   It is RECOMMENDED that the 'x11 authentication cookie' that is sent
   be a fake, random cookie, and that the cookie be checked and replaced
   by the real cookie when a connection request is received.

接続要求が受信されているとき、クッキーを本当のクッキーに送られる'x11認証クッキー'がにせの、そして、無作為のクッキーであり、チェックして、取り替えるのは、RECOMMENDEDです。

   X11 connection forwarding should stop when the session channel is
   closed.  However, already opened forwardings should not be
   automatically closed when the session channel is closed.

セッションチャンネルが閉じられるとき、X11接続推進は止まるべきです。 しかしながら、セッションチャンネルが閉じるとき、自動的に既に開かれた推進を終えるべきではありません。

Ylonen & Lonvick            Standards Track                    [Page 11]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[11ページ]。

   If 'single connection' is TRUE, only a single connection should be
   forwarded.  No more connections will be forwarded after the first, or
   after the session channel has been closed.

'単独結合'がTRUEであるなら、単独結合だけを進めるべきです。 1番目か、セッションチャンネルを閉店させた後にそれ以上の接続を全く進めないでしょう。

   The 'x11 authentication protocol' is the name of the X11
   authentication method used, e.g., "MIT-MAGIC-COOKIE-1".

'x11認証プロトコル'は認証方法が使用したX11という名前です、例えば、「MITの魔法のクッキー1インチ。」

   The 'x11 authentication cookie' MUST be hexadecimal encoded.

'x11認証クッキー'はコード化された16進であるに違いありません。

   The X Protocol is documented in [SCHEIFLER].

Xプロトコルは[SCHEIFLER]に記録されます。

6.3.2.  X11 Channels

6.3.2. X11チャンネル

   X11 channels are opened with a channel open request.  The resulting
   channels are independent of the session, and closing the session
   channel does not close the forwarded X11 channels.

X11チャンネルはチャンネルの開いている要求で開けられます。 結果として起こるチャンネルはセッションから独立しています、そして、セッションチャンネルを閉じる場合、進められたX11チャンネルは閉じません。

      byte      SSH_MSG_CHANNEL_OPEN
      string    "x11"
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size
      string    originator address (e.g., "192.168.7.38")
      uint32    originator port

SSH_エムエスジー_CHANNEL_オープンが結ぶバイト、「送付者チャンネルuint32初期のx11" uint32の最大のパケットサイズストリング創始者ウィンドウサイズuint32アドレス、(例えば、「192.168、0.38インチ) uint32創始者が移植する.7、」

   The recipient should respond with SSH_MSG_CHANNEL_OPEN_CONFIRMATION
   or SSH_MSG_CHANNEL_OPEN_FAILURE.

受取人は_SSH_エムエスジー_CHANNEL_オープンCONFIRMATIONか_SSH_エムエスジー_CHANNEL_オープンFAILUREと共に応じるべきです。

   Implementations MUST reject any X11 channel open requests if they
   have not requested X11 forwarding.

X11推進を要求していないなら、実装は戸外が要求するどんなX11チャンネルも拒絶しなければなりません。

6.4.  Environment Variable Passing

6.4. 環境変数通過

   Environment variables may be passed to the shell/command to be
   started later.  Uncontrolled setting of environment variables in a
   privileged process can be a security hazard.  It is recommended that
   implementations either maintain a list of allowable variable names or
   only set environment variables after the server process has dropped
   sufficient privileges.

環境変数は後で始められるべきシェル/コマンドに通過されるかもしれません。 特権があるプロセスの環境変数の非制御の設定はセキュリティ危険であるかもしれません。 実装が許容できる変数名のリストを維持するか、またはサーバプロセスが十分な特権を下げた後に環境変数を設定するだけであるのが、お勧めです。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "env"
      boolean   want reply
      string    variable name
      string    variable value

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング"env"論理演算子は回答列変数名前列変数価値を必要とします。

Ylonen & Lonvick            Standards Track                    [Page 12]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[12ページ]。

6.5.  Starting a Shell or a Command

6.5. シェルかコマンドを始動します。

   Once the session has been set up, a program is started at the remote
   end.  The program can be a shell, an application program, or a
   subsystem with a host-independent name.  Only one of these requests
   can succeed per channel.

セッションがいったんセットアップされると、プログラムはリモートエンドで始動されます。 プログラムは、ホストから独立している名前があるシェル、アプリケーション・プログラム、またはサブシステムであるかもしれません。 チャンネル単位でこれらの要求の1つしか成功できません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "shell"
      boolean   want reply

SSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「シェル」論理演算子が必要とするバイトは返答します。

   This message will request that the user's default shell (typically
   defined in /etc/passwd in UNIX systems) be started at the other end.

このメッセージは、ユーザのデフォルトシェル(/etc/passwdでUNIXシステムで通常定義される)がもう一方の端のときに始動されるよう要求するでしょう。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "exec"
      boolean   want reply
      string    command

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「幹部」論理演算子は回答ストリング命令を必要とします。

   This message will request that the server start the execution of the
   given command.  The 'command' string may contain a path.  Normal
   precautions MUST be taken to prevent the execution of unauthorized
   commands.

このメッセージは、サーバが与えられたコマンドの実行を始めるよう要求するでしょう。 'コマンド'ストリングは経路を含むかもしれません。 権限のないコマンドの実行を防ぐために通常の注意を払わなければなりません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "subsystem"
      boolean   want reply
      string    subsystem name

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「サブシステム」論理演算子は回答ストリングサブシステム名を必要とします。

   This last form executes a predefined subsystem.  It is expected that
   these will include a general file transfer mechanism, and possibly
   other features.  Implementations may also allow configuring more such
   mechanisms.  As the user's shell is usually used to execute the
   subsystem, it is advisable for the subsystem protocol to have a
   "magic cookie" at the beginning of the protocol transaction to
   distinguish it from arbitrary output generated by shell
   initialization scripts, etc.  This spurious output from the shell may
   be filtered out either at the server or at the client.

この最後のフォームは事前に定義されたサブシステムを実行します。 これらが一般的なファイル転送メカニズム、およびことによると他の特徴を含むと予想されます。 また、実装で、そのようなより多くのメカニズムを構成するかもしれません。ユーザのシェルがサブシステムを実行するのに通常使用されるので、プロトコルトランザクションの始めに、シェル初期化スクリプトなどによって生成された任意の出力とそれを区別するためにサブシステムプロトコルには「魔法のクッキー」があるのは、賢明です。 シェルからのこのスプリアス出力はサーバにおいて、または、クライアントで無視されるかもしれません。

   The server SHOULD NOT halt the execution of the protocol stack when
   starting a shell or a program.  All input and output from these
   SHOULD be redirected to the channel or to the encrypted tunnel.

シェルかプログラムを始動するとき、サーバSHOULD NOTはプロトコル・スタックの実行を止めます。 これらのSHOULDからのすべての入出力が、チャンネルに向け直されるか、または暗号化にトンネルを堀ります。

   It is RECOMMENDED that the reply to these messages be requested and
   checked.  The client SHOULD ignore these messages.

これらのメッセージに関する回答が要求されていて、チェックされるのは、RECOMMENDEDです。 クライアントSHOULDはこれらのメッセージを無視します。

Ylonen & Lonvick            Standards Track                    [Page 13]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[13ページ]。

   Subsystem names follow the DNS extensibility naming convention
   outlined in [SSH-NUMBERS].

サブシステム名は[SSH-民数記]に概説されたDNS伸展性命名規則に続きます。

6.6.  Session Data Transfer

6.6. セッションデータ転送

   Data transfer for a session is done using SSH_MSG_CHANNEL_DATA and
   SSH_MSG_CHANNEL_EXTENDED_DATA packets and the window mechanism.  The
   extended data type SSH_EXTENDED_DATA_STDERR has been defined for
   stderr data.

SSH_エムエスジー_CHANNEL_DATAとSSH_エムエスジー_CHANNEL_EXTENDED_DATAパケットとウィンドウメカニズムを使用することでセッションのためのデータ転送をします。 拡張データ型SSH_EXTENDED_DATA_STDERRはstderrデータのために定義されました。

6.7.  Window Dimension Change Message

6.7. 窓の寸法変化メッセージ

   When the window (terminal) size changes on the client side, it MAY
   send a message to the other side to inform it of the new dimensions.

窓の(端末)サイズがクライアント側で変化するとき、それは、新しい寸法についてそれを知らせるためにメッセージを反対側に送るかもしれません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "window-change"
      boolean   FALSE
      uint32    terminal width, columns
      uint32    terminal height, rows
      uint32    terminal width, pixels
      uint32    terminal height, pixels

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「ウィンドウ変化」論理演算子のFALSE uint32の端末の幅(コラムuint32端末の高さ)はuint32の端末の幅をこぎます、画素のuint32の端末の高さ、画素

   A response SHOULD NOT be sent to this message.

応答SHOULD NOT、このメッセージに送ってください。

6.8.  Local Flow Control

6.8. 局所流コントロール

   On many systems, it is possible to determine if a pseudo-terminal is
   using control-S/control-Q flow control.  When flow control is
   allowed, it is often desirable to do the flow control at the client
   end to speed up responses to user requests.  This is facilitated by
   the following notification.  Initially, the server is responsible for
   flow control.  (Here, again, client means the side originating the
   session, and server means the other side.)

多くのシステムの上では、疑似端末がコントロールコントロールS/Qフロー制御を使用しているかどうか決定するのは可能です。 フロー制御が許容されているとき、ユーザ要求への応答を早くするためにクライアント終わりにフロー制御をするのはしばしば望ましいです。 これは以下の通知で容易にされます。 初めは、サーバはフロー制御に原因となります。 (一方、ここで、クライアントはセッションを溯源する側を言って、サーバは反対側を意味します。)

   The message below is used by the server to inform the client when it
   can or cannot perform flow control (control-S/control-Q processing).
   If 'client can do' is TRUE, the client is allowed to do flow control
   using control-S and control-Q.  The client MAY ignore this message.

以下のメッセージはサーバによって使用されて、それがいつ実行できるか、またはフロー制御(コントロールコントロールS/Q処理)を実行できないかをクライアントに知らせます。 'クライアントはできます'がTRUEであるなら、クライアントは、コントロールSとコントロールQを使用することでフロー制御ができます。 クライアントはこのメッセージを無視するかもしれません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "xon-xoff"
      boolean   FALSE
      boolean   client can do

SSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング"xon-xoff"論理演算子FALSE論理演算子クライアントができるバイトが

   No response is sent to this message.

応答を全くこのメッセージに送りません。

Ylonen & Lonvick            Standards Track                    [Page 14]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[14ページ]。

6.9.  Signals

6.9. 信号

   A signal can be delivered to the remote process/service using the
   following message.  Some systems may not implement signals, in which
   case they SHOULD ignore this message.

以下のメッセージを使用することでリモートプロセス/サービスに信号を提供できます。 その場合、システムが信号を実装しないかもしれないいくつか、それら、SHOULDはこのメッセージを無視します。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "signal"
      boolean   FALSE
      string    signal name (without the "SIG" prefix)

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「信号」論理演算子FALSEストリング信号名(「SIG」接頭語のない)

   'signal name' values will be encoded as discussed in the passage
   describing SSH_MSG_CHANNEL_REQUEST messages using "exit-signal" in
   this section.

'信号名'値はこのセクションの「出口信号」を使用することでSSH_エムエスジー_CHANNEL_REQUESTメッセージについて説明する通路で議論するようにコード化されるでしょう。

6.10.  Returning Exit Status

6.10. 戻っているイグジットステータス

   When the command running at the other end terminates, the following
   message can be sent to return the exit status of the command.
   Returning the status is RECOMMENDED.  No acknowledgement is sent for
   this message.  The channel needs to be closed with
   SSH_MSG_CHANNEL_CLOSE after this message.

もう一方の端のときに稼働するコマンドが終わるとき、コマンドのイグジットステータスを返すために以下のメッセージを送ることができます。 状態を返すのは、RECOMMENDEDです。 このメッセージのために承認を全く送りません。 チャンネルは、_このメッセージの後のSSH_エムエスジーCHANNEL_CLOSEと共に閉じられる必要があります。

   The client MAY ignore these messages.

クライアントはこれらのメッセージを無視するかもしれません。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "exit-status"
      boolean   FALSE
      uint32    exit_status

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「イグジットステータス」論理演算子FALSE uint32出口_状態

   The remote command may also terminate violently due to a signal.
   Such a condition can be indicated by the following message.  A zero
   'exit_status' usually means that the command terminated successfully.

また、リモートコマンドは信号のため激しく終わるかもしれません。 以下のメッセージはそのような状態を示すことができます。 通常、ゼロが'_状態を出る'というコマンドが首尾よく終えた手段。

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "exit-signal"
      boolean   FALSE
      string    signal name (without the "SIG" prefix)
      boolean   core dumped
      string    error message in ISO-10646 UTF-8 encoding
      string    language tag [RFC3066]

バイトSSH_エムエスジー_CHANNEL_REQUEST uint32受取人チャンネルストリング「出口信号」論理演算子FALSEはストリング言語タグをコード化するISO-10646 UTF-8の信号名(「SIG」接頭語のない)のブールコアどさっと落とされたストリングエラーメッセージを結びます。[RFC3066]

Ylonen & Lonvick            Standards Track                    [Page 15]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[15ページ]。

   The 'signal name' is one of the following (these are from [POSIX]).

'信号名'は以下の1つ(これらは[POSIX]から来ている)です。

            ABRT
            ALRM
            FPE
            HUP
            ILL
            INT
            KILL
            PIPE
            QUIT
            SEGV
            TERM
            USR1
            USR2

ABRT ALRM FPE HUPの病気のINT獲物パイプはSEGV用語USR1 USR2をやめました。

   Additional 'signal name' values MAY be sent in the format
   "sig-name@xyz", where "sig-name" and "xyz" may be anything a
   particular implementer wants (except the "@" sign).  However, it is
   suggested that if a 'configure' script is used, any non-standard
   'signal name' values it finds be encoded as "SIG@xyz.config.guess",
   where "SIG" is the 'signal name' without the "SIG" prefix, and "xyz"
   is the host type, as determined by "config.guess".

形式" sig-name@xyz "で追加'信号名'値を送るかもしれません("@"サインを除いて)。そこでは、「sig-名前」と"xyz"が特定のimplementerが欲しい何かであるかもしれません。 しかしながら、それが見つけるどんな標準的でない'信号名'値も" SIG@xyz.config.guess "としてコード化されて、'構成'スクリプトが使用されているなら、「SIG」がどこの「SIG」接頭語がなければ'信号名'であるか、そして、"xyz"がホストタイプであると示唆されます、"config.guess"によって決定されるように。

   The 'error message' contains an additional textual explanation of the
   error message.  The message may consist of multiple lines separated
   by CRLF (Carriage Return - Line Feed) pairs.  The client software MAY
   display this message to the user.  If this is done, the client
   software should take the precautions discussed in [SSH-ARCH].

'エラーメッセージ'はエラーメッセージの追加原文の説明を含んでいます。 メッセージはCRLF(キャリッジReturn--線Feed)組によって切り離された複数の系列から成るかもしれません。 クライアントソフトウェアはこのメッセージをユーザに表示するかもしれません。 これが完了しているなら、クライアントソフトウェアは[SSH-ARCH]で議論した注意を払うはずです。

7.  TCP/IP Port Forwarding

7. TCP/IPポートフォワーディング

7.1.  Requesting Port Forwarding

7.1. ポートフォワーディングを要求します。

   A party need not explicitly request forwardings from its own end to
   the other direction.  However, if it wishes that connections to a
   port on the other side be forwarded to the local side, it must
   explicitly request this.

パーティーは明らかにそれ自身の終わりからのもう片方の方向への推進を要求する必要はありません。 しかしながら、反対側の上のポートとの接続がローカル・サイドを送られることを願うなら、それは明らかにこれを要求しなければなりません。

      byte      SSH_MSG_GLOBAL_REQUEST
      string    "tcpip-forward"
      boolean   want reply
      string    address to bind (e.g., "0.0.0.0")
      uint32    port number to bind

SSH_エムエスジー_GLOBAL_REQUESTストリング「tcpip-フォワード」論理演算子が、回答ストリングアドレスが縛る必要があるバイト、(例えば、「0.0 0インチ) uint32が移植する.0は、付くのに付番します」。

Ylonen & Lonvick            Standards Track                    [Page 16]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[16ページ]。

   The 'address to bind' and 'port number to bind' specify the IP
   address (or domain name) and port on which connections for forwarding
   are to be accepted.  Some strings used for 'address to bind' have
   special-case semantics.

'縛るアドレス'と'縛るポートナンバー'は推進のための接続が受け入れられることになっているIPアドレス(または、ドメイン名)とポートを指定します。 '縛るアドレス'に使用されるいくつかのストリングが特別なケース意味論を持っています。

   o  "" means that connections are to be accepted on all protocol
      families supported by the SSH implementation.

o 「「接続が受け入れられることになっている手段はすべて、SSH実装によって養われたファミリーについて議定書の中で述べます」。

   o  "0.0.0.0" means to listen on all IPv4 addresses.

o 「0.0、すべてのIPv4アドレスで聴く0インチの.0の手段、」

   o  "::" means to listen on all IPv6 addresses.

o "::" すべてのIPv6アドレスで聴くことを意味します。

   o  "localhost" means to listen on all protocol families supported by
      the SSH implementation on loopback addresses only ([RFC3330] and
      [RFC3513]).

o "localhost"は、ループバックアドレスだけでSSH実装によって養われたすべてのプロトコルファミリーで聴くことを意味します([RFC3330]と[RFC3513])。

   o  "127.0.0.1" and "::1" indicate listening on the loopback
      interfaces for IPv4 and IPv6, respectively.

o そして、「127.0、.0、0.1インチ、」、:、:1インチは、ループバックで聴くのがIPv4とIPv6のためにそれぞれ連結するのを示します。

   Note that the client can still filter connections based on
   information passed in the open request.

クライアントがまだ開いている要求で通過された情報に基づく接続をフィルターにかけることができることに注意してください。

   Implementations should only allow forwarding privileged ports if the
   user has been authenticated as a privileged user.

実装で、ユーザが特権ユーザとして認証された場合にだけ、特権があるポートを進めるべきです。

   Client implementations SHOULD reject these messages; they are
   normally only sent by the client.

クライアント実装SHOULDはこれらのメッセージを拒絶します。 通常、それらはクライアントによって送られるだけです。

   If a client passes 0 as port number to bind and has 'want reply' as
   TRUE, then the server allocates the next available unprivileged port
   number and replies with the following message; otherwise, there is no
   response-specific data.

ポートとしての0がひもに付番して、持っているパスによるTRUEとしての'回答が欲し'、クライアントであるなら次に、サーバは以下のメッセージがある次の有効な「非-特権を与え」させられたポートナンバーと回答を割り当てます。 さもなければ、どんな応答特有のデータもありません。

      byte     SSH_MSG_REQUEST_SUCCESS
      uint32   port that was bound on the server

REQUEST_SUCCESS uint32が移植するサーバで制限されたバイトSSH_エムエスジー_

   A port forwarding can be canceled with the following message.  Note
   that channel open requests may be received until a reply to this
   message is received.

以下のメッセージでポートフォワーディングを中止できます。 このメッセージに関する回答が受け取られているまで戸外が要求するチャンネルが受け取られるかもしれないことに注意してください。

      byte      SSH_MSG_GLOBAL_REQUEST
      string    "cancel-tcpip-forward"
      boolean   want reply
      string    address_to_bind (e.g., "127.0.0.1")
      uint32    port number to bind

バイトSSH_エムエスジー_GLOBAL_REQUESTストリング「キャンセルtcpipフォワード」論理演算子が回答ストリングアドレス_を_ひもに必要とする、(例えば、「127.0 0.1インチ) uint32が移植する.0は、付くのに付番します」。

   Client implementations SHOULD reject these messages; they are
   normally only sent by the client.

クライアント実装SHOULDはこれらのメッセージを拒絶します。 通常、それらはクライアントによって送られるだけです。

Ylonen & Lonvick            Standards Track                    [Page 17]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[17ページ]。

7.2.  TCP/IP Forwarding Channels

7.2. TCP/IP推進チャンネル

   When a connection comes to a port for which remote forwarding has
   been requested, a channel is opened to forward the port to the other
   side.

接続がリモート推進が要求されているポートに来るとき、チャンネルは、ポートを反対側に送るために開けられます。

      byte      SSH_MSG_CHANNEL_OPEN
      string    "forwarded-tcpip"
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size
      string    address that was connected
      uint32    port that was connected
      string    originator IP address
      uint32    originator port

バイトSSH_エムエスジー_CHANNEL_オープンストリング「進められたtcpip」uint32送付者チャンネルuint32は接続ストリングの創始者IPアドレスuint32創始者港であった接続uint32ポートであったウィンドウサイズのuint32の最大のパケットサイズストリングアドレスに頭文字をつけます。

   Implementations MUST reject these messages unless they have
   previously requested a remote TCP/IP port forwarding with the given
   port number.

以前に与えられたポートナンバーでリモートTCP/IPポートフォワーディングを要求していないなら、実装はこれらのメッセージを拒絶しなければなりません。

   When a connection comes to a locally forwarded TCP/IP port, the
   following packet is sent to the other side.  Note that these messages
   MAY also be sent for ports for which no forwarding has been
   explicitly requested.  The receiving side must decide whether to
   allow the forwarding.

接続が局所的に進められたTCP/IPポートに来るとき、以下のパケットを反対側に送ります。 また、これらのメッセージが進めないことが明らかに要求されているポートに送られるかもしれないことに注意してください。 受信側は、推進を許すかどうか決めなければなりません。

      byte      SSH_MSG_CHANNEL_OPEN
      string    "direct-tcpip"
      uint32    sender channel
      uint32    initial window size
      uint32    maximum packet size
      string    host to connect
      uint32    port to connect
      string    originator IP address
      uint32    originator port

バイトSSH_エムエスジー_CHANNEL_オープンストリング「ダイレクトtcpip」uint32送付者チャンネルuint32は、ストリング創始者IPアドレスuint32創始者港をつなげるためにuint32ポートをつなげるためにウィンドウサイズのuint32の最大のパケットサイズストリングホストに頭文字をつけます。

   The 'host to connect' and 'port to connect' specify the TCP/IP host
   and port where the recipient should connect the channel.  The 'host
   to connect' may be either a domain name or a numeric IP address.

'接するホスト'と'つなげるポート'は受取人がチャンネルに接するべきであるTCP/IPホストとポートを指定します。 '接するホスト'は、ドメイン名か数値IPアドレスのどちらかであるかもしれません。

   The 'originator IP address' is the numeric IP address of the machine
   from where the connection request originates, and the 'originator
   port' is the port on the host from where the connection originated.

'創始者IPアドレス'は接続要求が起因するところからのマシンの数値IPアドレスです、そして、'創始者ポート'は接続が起因したところからのホストの上のポートです。

   Forwarded TCP/IP channels are independent of any sessions, and
   closing a session channel does not in any way imply that forwarded
   connections should be closed.

進められたTCP/IPチャンネルはどんなセッションからも独立しています、そして、セッションチャンネルを閉じるのは接続に送られたそれが閉じられるべきであるのを何らかの方法で含意しません。

Ylonen & Lonvick            Standards Track                    [Page 18]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[18ページ]。

   Client implementations SHOULD reject direct TCP/IP open requests for
   security reasons.

クライアント実装SHOULDは安全保障上の理由でダイレクトTCP/IP開いている要求を拒絶します。

8.  Encoding of Terminal Modes

8. ターミナルモードのコード化

   All 'encoded terminal modes' (as passed in a pty request) are encoded
   into a byte stream.  It is intended that the coding be portable
   across different environments.  The stream consists of opcode-
   argument pairs wherein the opcode is a byte value.  Opcodes 1 to 159
   have a single uint32 argument.  Opcodes 160 to 255 are not yet
   defined, and cause parsing to stop (they should only be used after
   any other data).  The stream is terminated by opcode TTY_OP_END
   (0x00).

すべての'コード化されたターミナルモード'(pty要求で通過されるように)がバイト・ストリームの中にコード化されます。 コード化が異なった環境の向こう側に携帯用であることを意図します。 ストリームはopcodeがバイト値であるopcode議論組から成ります。 Opcodes1〜159には、ただ一つのuint32議論があります。 Opcodes160〜255はまだ定義されていなくて、構文解析を止まらせます(それらはいかなる他のデータの後にも使用されるだけであるべきです)。 ストリームはopcode TTY_OP_END(0×00)によって終えられます。

   The client SHOULD put any modes it knows about in the stream, and the
   server MAY ignore any modes it does not know about.  This allows some
   degree of machine-independence, at least between systems that use a
   POSIX-like tty interface.  The protocol can support other systems as
   well, but the client may need to fill reasonable values for a number
   of parameters so the server pty gets set to a reasonable mode (the
   server leaves all unspecified mode bits in their default values, and
   only some combinations make sense).

クライアントSHOULDはそれが知っているどんなモードもおよそストリームに入れます、そして、サーバはそれが知らないどんなモードも無視するかもしれません。 これは少なくともPOSIXのようなttyインタフェースを使用するシステムの間のマシン独立をいくらかの許します。 プロトコルはまた、他のシステムをサポートできますが、クライアントが、多くのパラメタのために適正価値をいっぱいにする必要があるかもしれないので、サーバptyは妥当なモードに用意します(サーバがそれらのデフォルト値ですべての不特定のモードビットを残します、そして、いくつかだけの組み合わせが理解できます)。

   The naming of opcode values mostly follows the POSIX terminal mode
   flags.  The following opcode values have been defined.  Note that the
   values given below are in decimal format for readability, but they
   are actually byte values.

opcode値の命名はPOSIXターミナルモード旗にほとんど従います。 以下のopcode値は定義されました。 読み易さのための10進形式には以下に与えられた値がありますが、それらが実際にバイト値であることに注意してください。

          opcode  mnemonic       description
          ------  --------       -----------
          0     TTY_OP_END  Indicates end of options.
          1     VINTR       Interrupt character; 255 if none.  Similarly
                             for the other characters.  Not all of these
                             characters are supported on all systems.
          2     VQUIT       The quit character (sends SIGQUIT signal on
                             POSIX systems).
          3     VERASE      Erase the character to left of the cursor.
          4     VKILL       Kill the current input line.
          5     VEOF        End-of-file character (sends EOF from the
                             terminal).
          6     VEOL        End-of-line character in addition to
                             carriage return and/or linefeed.
          7     VEOL2       Additional end-of-line character.
          8     VSTART      Continues paused output (normally
                             control-Q).
          9     VSTOP       Pauses output (normally control-S).
          10    VSUSP       Suspends the current program.
          11    VDSUSP      Another suspend character.

opcodeの簡略記憶記述------ -------- ----------- オプションの0TTY_OP_END Indicatesエンド。 1 VINTR Interruptキャラクタ。 255 なにもであるなら。 同様である、他のキャラクタのために。 これらのキャラクタのすべてがシステム2VQUITでサポートされるというわけではない、キャラクタ(SIGQUIT信号をPOSIXシステムに送る)をやめてください。 3 カーソルの左へのキャラクタのVERASE Erase。 4VKILL Kill、電流は系列を入力しました。 5 ファイルのVEOF Endキャラクタ(端末からEOFを送ります)。 6 復帰、そして/または、ラインフィードに加えた系列のVEOL Endキャラクタ。 7 VEOL2 Additional行末文字。 8VSTART Continuesが出力(通常コントロールQ)をポーズしました。 9VSTOP Pauses出力(通常コントロールS)。 電流がプログラムする10VSUSP Suspends。 11 VDSUSP Anotherはキャラクタを停学処分にします。

Ylonen & Lonvick            Standards Track                    [Page 19]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[19ページ]。

          12    VREPRINT    Reprints the current input line.
          13    VWERASE     Erases a word left of cursor.
          14    VLNEXT      Enter the next character typed literally,
                             even if it is a special character
          15    VFLUSH      Character to flush output.
          16    VSWTCH      Switch to a different shell layer.
          17    VSTATUS     Prints system status line (load, command,
                             pid, etc).
          18    VDISCARD    Toggles the flushing of terminal output.
          30    IGNPAR      The ignore parity flag.  The parameter
                             SHOULD be 0 if this flag is FALSE,
                             and 1 if it is TRUE.
          31    PARMRK      Mark parity and framing errors.
          32    INPCK       Enable checking of parity errors.
          33    ISTRIP      Strip 8th bit off characters.
          34    INLCR       Map NL into CR on input.
          35    IGNCR       Ignore CR on input.
          36    ICRNL       Map CR to NL on input.
          37    IUCLC       Translate uppercase characters to
                             lowercase.
          38    IXON        Enable output flow control.
          39    IXANY       Any char will restart after stop.
          40    IXOFF       Enable input flow control.
          41    IMAXBEL     Ring bell on input queue full.
          50    ISIG        Enable signals INTR, QUIT, [D]SUSP.
          51    ICANON      Canonicalize input lines.
          52    XCASE       Enable input and output of uppercase
                             characters by preceding their lowercase
                             equivalents with "\".
          53    ECHO        Enable echoing.
          54    ECHOE       Visually erase chars.
          55    ECHOK       Kill character discards current line.
          56    ECHONL      Echo NL even if ECHO is off.
          57    NOFLSH      Don't flush after interrupt.
          58    TOSTOP      Stop background jobs from output.
          59    IEXTEN      Enable extensions.
          60    ECHOCTL     Echo control characters as ^(Char).
          61    ECHOKE      Visual erase for line kill.
          62    PENDIN      Retype pending input.
          70    OPOST       Enable output processing.
          71    OLCUC       Convert lowercase to uppercase.
          72    ONLCR       Map NL to CR-NL.
          73    OCRNL       Translate carriage return to newline
                             (output).
          74    ONOCR       Translate newline to carriage
                             return-newline (output).
          75    ONLRET      Newline performs a carriage return
                             (output).

電流が入力した12VREPRINT Reprintsが立ち並んでいます。 単語が残したカーソルの13VWERASE Erases。 14 次のキャラクタのVLNEXT Enterはそれが特殊文字15VFLUSHキャラクターであっても文字通り豊富な出力にタイプしました。 16 異なったシェルへのVSWTCH Switchは層にします。 17VSTATUS Printsシステム状況表示行(負荷、コマンド、pidなど)。 端末を洗い流すのが出力した18VDISCARD Toggles。 30IGNPAR、パリティ・フラグを無視してください。 パラメタSHOULD、この旗がFALSEであり、それであるなら1がTRUEであるなら、0になってください。 31 PARMRKマークの同等と縁どり誤り。 パリティエラーの32INPCK Enableの照合。 33 ISTRIP Stripは8番目にキャラクタを食いちぎりました。 34 入力でのCRへのINLCR Map NL。 35 入力でのIGNCR Ignore CR。 36 入力でのNLへのICRNL Map CR。 37 IUCLC Translateは、小文字で印刷するためにキャラクタを大文字します。 38 IXON Enableはフロー制御を出力しました。 39 IXANY Any炭は停止の後に再開するでしょう。 40 IXOFF Enableはフロー制御を入力しました。 41 IMAXBEL Ringは入力キューで満に鈴をつけます。 50 ISIG EnableはINTR、QUIT、[D]SUSPに合図します。 51 ICANON Canonicalizeは系列を入力しました。 52 「\」がある彼らの小文字の同等物に先行するのによる大文字しているキャラクタのXCASE Enable入出力。 53 ECHO Enable反響。 54 ECHOE Visually抹消は焦げます。 55 ECHOK Killキャラクタは現在行を捨てます。 56ECHONL Echo NL、ECHOがオフであっても。 57 中断の平らに後でないことのNOFLSHドン。 58 出力からのTOSTOP Stopバックグラウンドジョブ。 59 IEXTEN Enable拡張子。 60 ^(炭)としてのECHOCTL Echo制御文字。 ECHOKE Visualが系列のために消す61人は殺されます。 62 入力までPENDIN Retype。 70OPOST Enable出力処理。 71 OLCUC Convertは、大文字するために小文字で印刷します。 72 ONLCRはNLをCR-NLに写像します。 73 ニューライン(出力)へのOCRNL Translate復帰。 復帰ニューライン(出力)への74ONOCR Translateニューライン。 75 ONLRET Newlineは復帰(出力)を実行します。

Ylonen & Lonvick            Standards Track                    [Page 20]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[20ページ]。

          90    CS7         7 bit mode.
          91    CS8         8 bit mode.
          92    PARENB      Parity enable.
          93    PARODD      Odd parity, else even.

90 CS7 7はモードに噛み付きました。 91 CS8 8はモードに噛み付きました。 PARENB Parityが可能にする92。 ほかに93PARODD Oddの同等である、同等です。

          128 TTY_OP_ISPEED  Specifies the input baud rate in
                              bits per second.
          129 TTY_OP_OSPEED  Specifies the output baud rate in
                              bits per second.

128TTY_OP_ISPEED Specifies、bpsにおける入力ボーレート。 129TTY_OP_OSPEED Specifies、bpsにおける出力ボーレート。

9.  Summary of Message Numbers

9. メッセージ番号の概要

   The following is a summary of messages and their associated message
   number.

↓これは、メッセージの概要とそれらの関連メッセージ番号です。

            SSH_MSG_GLOBAL_REQUEST                  80
            SSH_MSG_REQUEST_SUCCESS                 81
            SSH_MSG_REQUEST_FAILURE                 82
            SSH_MSG_CHANNEL_OPEN                    90
            SSH_MSG_CHANNEL_OPEN_CONFIRMATION       91
            SSH_MSG_CHANNEL_OPEN_FAILURE            92
            SSH_MSG_CHANNEL_WINDOW_ADJUST           93
            SSH_MSG_CHANNEL_DATA                    94
            SSH_MSG_CHANNEL_EXTENDED_DATA           95
            SSH_MSG_CHANNEL_EOF                     96
            SSH_MSG_CHANNEL_CLOSE                   97
            SSH_MSG_CHANNEL_REQUEST                 98
            SSH_MSG_CHANNEL_SUCCESS                 99
            SSH_MSG_CHANNEL_FAILURE                100

セキュアシェル (SSH)..エムエスジー..グローバル..要求..セキュアシェル (SSH)..エムエスジー..要求..成功..セキュアシェル (SSH)..エムエスジー..要求..失敗..セキュアシェル (SSH)..エムエスジー..チャンネル..開く..セキュアシェル (SSH)..エムエスジー..チャンネル..開く..確認..セキュアシェル (SSH)..エムエスジー..チャンネル..開く..失敗..セキュアシェル (SSH)..エムエスジー..チャンネル..窓..調整..セキュアシェル (SSH)..エムエスジー..チャンネル..データ..セキュアシェル (SSH)..エムエスジー..チャンネル..広げる..データ..セキュアシェル (SSH)..エムエスジー..チャンネル..セキュアシェル (SSH)..エムエスジー..チャンネル..閉鎖..セキュアシェル (SSH)..エムエスジー..チャンネル..要求..セキュアシェル (SSH)..エムエスジー..チャンネル..成功..セキュアシェル (SSH)..エムエスジー..チャネルを開設..失敗

10.  IANA Considerations

10. IANA問題

   This document is part of a set.  The IANA considerations for the SSH
   protocol as defined in [SSH-ARCH], [SSH-TRANS], [SSH-USERAUTH], and
   this document, are detailed in [SSH-NUMBERS].

このドキュメントは1セットの一部です。 [SSH-ARCH]で定義されるSSHプロトコルのためのIANA問題([SSH-TRANS]、[SSH-USERAUTH]、およびこのドキュメント)は、[SSH-民数記]で詳細です。

11.  Security Considerations

11. セキュリティ問題

   This protocol is assumed to run on top of a secure, authenticated
   transport.  User authentication and protection against network-level
   attacks are assumed to be provided by the underlying protocols.

このプロトコルが安全で、認証された輸送の上で稼働すると思われます。 基本的なプロトコルによってネットワークレベル攻撃に対するユーザー認証と保護が提供されると思われます。

   Full security considerations for this protocol are provided in
   [SSH-ARCH].  Specific to this document, it is RECOMMENDED that
   implementations disable all the potentially dangerous features (e.g.,
   agent forwarding, X11 forwarding, and TCP/IP forwarding) if the host
   key has changed without notice or explanation.

このプロトコルのための完全なセキュリティ問題を[SSH-ARCH]に提供します。 このドキュメントに特定です、ホストキーが通知も説明なしで変化したなら実装が、すべての潜在的に危険な特徴が(例えば、エージェント推進、X11推進、およびTCP/IP推進)であると無効にするのは、RECOMMENDEDです。

Ylonen & Lonvick            Standards Track                    [Page 21]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[21ページ]。

12.  References

12. 参照

12.1.  Normative References

12.1. 引用規格

   [SSH-ARCH]     Ylonen, T. and C. Lonvick, Ed., "The Secure Shell
                  (SSH) Protocol Architecture", RFC 4251, January 2006.

[セキュアシェル (SSH)アーチ] YlonenとT.とC.Lonvick、エド、「セキュア・シェル(セキュアシェル (SSH))プロトコルアーキテクチャ」、RFC4251、1月2006日

   [SSH-TRANS]    Ylonen, T. and C. Lonvick, Ed., "The Secure Shell
                  (SSH) Transport Layer Protocol", RFC 4253, January
                  2006.

[セキュアシェル (SSH)、-、移-、]、YlonenとT.とC.Lonvick、エド、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、1月2006日

   [SSH-USERAUTH] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell
                  (SSH) Authentication Protocol", RFC 4252, January
                  2006.

[セキュアシェル (SSH)-USERAUTH] YlonenとT.とC.Lonvick、エド、「セキュア・シェル(セキュアシェル (SSH))認証プロトコル」、RFC4252、1月2006日

   [SSH-NUMBERS]  Lehtinen, S. and C. Lonvick, Ed., "The Secure Shell
                  (SSH) Protocol Assigned Numbers", RFC 4250, January
                  2006.

[セキュアシェル (SSH)番号] レーティネンとS.とC.Lonvick、エド、「セキュア・シェル(セキュアシェル (SSH))プロトコル規定番号」、RFC4250、1月2006日

   [RFC2119]      Bradner, S., "Key words for use in RFCs to Indicate
                  Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2434]      Narten, T. and H. Alvestrand, "Guidelines for Writing
                  an IANA Considerations Section in RFCs", BCP 26, RFC
                  2434, October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [RFC3066]      Alvestrand, H., "Tags for the Identification of
                  Languages", BCP 47, RFC 3066, January 2001.

[RFC3066] Alvestrand、H.、「言語の識別のためのタグ」、BCP47、RFC3066、2001年1月。

   [RFC3629]      Yergeau, F., "UTF-8, a transformation format of ISO
                  10646", STD 63, RFC 3629, November 2003.

[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日

12.2.  Informative References

12.2. 有益な参照

   [RFC3330]      IANA, "Special-Use IPv4 Addresses", RFC 3330,
                  September 2002.

[RFC3330]IANA、「特別な使用IPv4アドレス」、RFC3330、2002年9月。

   [RFC3513]      Hinden, R. and S. Deering, "Internet Protocol Version
                  6 (IPv6) Addressing Architecture", RFC 3513, April
                  2003.

[RFC3513]HindenとR.とS.デアリング、「インターネットプロトコルバージョン6(IPv6)アドレッシング体系」、RFC3513、2003年4月。

   [SCHEIFLER]    Scheifler, R., "X Window System : The Complete
                  Reference to Xlib, X Protocol, Icccm, Xlfd, 3rd
                  edition.", Digital Press ISBN 1555580882, February
                  1992.

[SCHEIFLER]Scheifler、R.、「Xウィンドウシステム:」 「XlibへのComplete Reference、Xプロトコル、Icccm、Xlfd、3番目の版」、Digital Press ISBN1555580882、2月1992日

Ylonen & Lonvick            Standards Track                    [Page 22]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[22ページ]。

   [POSIX]        ISO/IEC, 9945-1., "Information technology -- Portable
                  Operating System Interface  (POSIX)-Part 1: System
                  Application Program Interface (API) C Language", ANSI/
                  IEE Std 1003.1, July 1996.

9945-1に[POSIX]ISO/IEC、「情報技術--携帯用のOperating System Interface(POSIX)第1部:、」 「システム適用業務プログラム・インタフェース(API)C言語」、ANSI/ IEE Std1003.1、1996年7月。

Authors' Addresses

作者のアドレス

   Tatu Ylonen
   SSH Communications Security Corp
   Valimotie 17
   00380 Helsinki
   Finland

Tatu Ylonenセキュアシェル (SSH)通信秘密保全Corp Valimotie17 00380ヘルシンキフィンランド

   EMail: ylo@ssh.com

メール: ylo@ssh.com

   Chris Lonvick (editor)
   Cisco Systems, Inc.
   12515 Research Blvd.
   Austin  78759
   USA

クリスLonvick(エディタ)シスコシステムズInc.12515研究Blvd. オースチン78759米国

   EMail: clonvick@cisco.com

メール: clonvick@cisco.com

Trademark Notice

商標表示

   "ssh" is a registered trademark in the United States and/or other
   countries.

「セキュアシェル (SSH)」は合衆国、そして/または、他国で登録商標です。

Ylonen & Lonvick            Standards Track                    [Page 23]

RFC 4254                SSH Connection Protocol             January 2006

Ylonen&Lonvick規格はセキュアシェル (SSH)接続プロトコル2006年1月にRFC4254を追跡します[23ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Ylonen & Lonvick            Standards Track                    [Page 24]

Ylonen&Lonvick標準化過程[24ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

delete

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る