rascal-pendular, bear-den, and no entry

前へ | 目次 | 索引 | 次へ

Chapter 2: PuTTY を使うには

この章では PuTTY を使った対話型ログインセッションについて簡単に説明します。

2.1 カスタム版について

[Custom] カスタム版についての説明です。本家版には当てはまりません。

2.1.1 日本語化について

カスタム版 PuTTY は、lang ディレクトリに Windows の UI 用言語に対応する翻訳ファイルがある場合、ユーザインターフェイスを別言語で表示できます。 jp パッチとも互換性があるため、プログラム名.lng というファイルを同じフォルダに置くと優先的にそれを使用します。

標準では日本語ファイルが添付されているため、日本語 Windows ではインターフェイスが日本語で表示されます。 Windows の言語設定に関わらず日本語で表示したい場合は lang/0411/*.lng ファイルを *.exe と同じディレクトリに配置します。逆に英語のままにする場合は lang フォルダと *.lng ファイルを削除します。

2.1.2 ini ファイルの利用について

PuTTY の設定はレジストリに保存されます。バッチファイルを使ってこれをファイルに保存したり読み込んだりする方法はありますが (Section 4.35 を参照してください)、ini パッチを適用した PuTTY では .ini ファイルに設定を直接保存できます。

添付の putty_sample.ini を putty.ini として PuTTY と同じフォルダに置くと、設定をそちらから読み書きするようになります。このファイルはインストーラ版には添付されません。

同じフォルダに .ini がなければ %APPDATA%\PuTTY\ 内も探します。またコマンドライン引数の先頭に -ini filename.ini と指定してファイルを明示できます。コマンドライン引数の先頭に -no-ini と指定した場合、既定パスの ini ファイルを使用しません。

注意: .ini ファイルは Windows の制限でセクション ([角括弧] でまとめられた単位) 当たりの容量が 32KB (32767 バイト) 以内とされています。ホスト鍵を自動的に保存する SshHostKeys セクションの容量は大きくなりがちのため、様々なサーバに繋ぐような利用の場合には、利用しなくなったホスト鍵のエントリを削除するなどして制限内に納めるようにしてください。

パフォーマンスはレジストリに比べて若干劣ります。書き込みが遅い場合はセキュリティソフトの設定を確認してください。

2.1.3 レジストリ設定

レジストリの変更によりその他の挙動の指定が可能です:

数値は 0 から 10 までの値で増加させるサイズを指定します。 0 の場合大きくしません。この単位は Windows のダイアログで指定するポイント数で、何ピクセル相当かは Windows の設定に依存します。

2.2 セッションの開始

PuTTY を起動すると、ダイアログが表示されます。

このダイアログから PuTTY のできる全てのことがコントロールできます。何をコントロールできるかは chapter 4 を参照してください。

通常ほとんどのオプションは変更する必要がありません。最も単純なセッションを始めるには、いくつかの基本的なパラメータを入力するだけです。

“ホスト名 / Host Name”に接続したいサーバのインターネットホスト名を入力します。これはログインアカウントの提供者から教えられているはずです。

次に使用するログインプロトコルを選択します。 “接続タイプ / Connection type”のコントロールから選びます。ログインセッションには、SSH, Telnet, Rlogin または SUPDUP を選びます。これらの違いや、どれを使うべきかについては section 1.2 の説明を参照してください。プロトコル Raw は対話型ログインセッションには使われません。これは通常他のインターネットサービスのデバッグに使います。(Section 3.7 を参照)。 Serial はローカルシリアルポートへの接続に使いますが、いくらか異なった動作をします。詳しくは section 3.6 を参照してください。

プロトコルを変更すると、“ポート / Port”の数値が変化します。これは正しい動作です。なぜならログインサービスによってサーバマシンで使われるネットワークポートが異なるからです。ほとんどのサーバは標準のポート番号を使いますので、ポート設定を変更する必要はありません。もしサーバが非標準のポートでログインサービスを提供している場合、サーバ管理者がそれを教えているはずです。 (たとえば、多くの MUD はポート 23 以外の Telnet サービスで動作しています。)

“ホスト名”と“接続タイプ”、そして必要なら “ポート” を入力したら、接続できる状態です。ダイアログ下部の“開く / Open”ボタンを押すと、PuTTY がサーバに接続しようとします。

2.3 ホスト鍵の検証 (SSH のみ)

もし SSH プロトコルを使っていない場合は、このセクションを省略できます。

もしあなたが SSH を使って初めてサーバに接続したならば、おそらくこのようなメッセージが表示されます:

このサーバのホスト鍵はキャッシュされていません:
 ssh.example.com (port 22)
接続先があなたが考えているサーバである保証は全くありません。
サーバの ssh-ed25519 鍵の指紋は:
 ssh-ed25519 255 SHA256:TddlQk20DVs4LRcAsIfDN9pInKpY06D+h4kSHwWAj4w
もしあなたがこのホストを信頼するならば、"受け入れる"を
押して鍵を PuTTY のキャッシュに追加して、接続を続行できます。
もし接続を今回限りは続行するけれども、キャッシュに
追加したくないならば、"今回は接続"を押します。
もしこのホストを信頼しないならば、"キャンセル"を押して接続を放棄します。

これは SSH プロトコルの特性です。 スプーフィング (成りすまし) と呼ばれる攻撃から守るために考えられました。スプーフィングとはコネクションをこっそりと別のコンピュータに転送する攻撃で、そうするとあなたはパスワードを別のマシンに送ってしまうことになります。この手段で攻撃者はあなたのログインアカウントを守るパスワードを手に入れ、あなたのアカウントを勝手に使うことができます。

この攻撃を防ぐために、サーバはホスト鍵という一台一台異なる ID コードを持っています。これらの鍵は他のサーバが同じ鍵を作れないような手順で作成されています。そのためもしサーバに接続したときに思っていたのと違うホスト鍵が送られてきたら、PuTTY はサーバが入れ替わっているかもしれない、つまりスプーフィングが行われようとしているかもしれないと警告できます。

PuTTY はあなたが接続したサーバそれぞれのホスト鍵を Windows のレジストリに記録しています。 ([Custom] ini ファイルを使っている場合そちらに記録します。 section 2.1.2 を参照してください。) サーバに接続する度に、サーバの示したホスト鍵が前回接続したものと同じかを確認します。異なっていた場合は通常より強い警告が表示されるので、非公開の情報 (パスワードのような) を入力する前に接続を破棄する機会があります。 (その警告については section 10.2 を参照してください。)

しかし、以前に接続したことのないサーバに接続する場合、PuTTY はホスト鍵が正しいかどうか知る術はありません。そのため前述のメッセージが表示され、あなたがそのホスト鍵を信頼するかどうかを尋ねてくるのです。

そのホスト鍵を信頼するかどうかはあなたの選択です。もし会社のネットワークの内側から内側のサーバに接続しているなら、ネットワークのユーザは全員内輪の人物でスプーフィング攻撃はありえないと思うかも知れません。なのでホスト鍵を確認せずに信頼するかもしれません。もし悪意のあるネットワーク (インターネットのような) を通じて接続しているなら、システム管理者に電話でまたは面と向かって確認するべきです。 (指紋を確認するときは、文字を別の似た文字と間違えないように注意します。 0/O, 1/I/l, などです。)

多くのサーバはホスト鍵が複数あります。もしシステム管理者が複数のホスト鍵の指紋を知らせてきたら、どれか 1 つと PuTTY が表示したものが一致していると確認する必要がありますが、どれと一致するかは問題ではありません。

もし教えられた指紋が例にあるような (SHA256: に続いて長い文字列が続く) ものではなく、コロンで区切られた 2 文字ずつのもの a4:db:96:a7:... であった場合、“詳しい情報 / More info...” を押して、一致する“MD5 指紋”があるか確認します。この指紋は、より古くセキュリティの低い方法でホスト鍵を計算したものです。攻撃によって同じ指紋を持つ別のホスト鍵を作ることが可能なので、他に方法がない限りは MD5 の指紋は避けるべきです。 “詳しい情報 / More info...” ダイアログには完全なホスト鍵も表示しています。鍵の指紋の代わりにこの鍵自体を比較しても構いません。

ホスト鍵のより高度な管理については section 4.21 を参照してください。

訳注: ログイン毎やログイン経路により複数の鍵セットの内 1 つの鍵セットが提示される場合でも、キャッシュを消すなどして毎回提示された鍵を許可するのは判断ミスの可能性があり危険です。一つの接続先に対して複数の鍵を信頼済みとする方法があります。方法は Section 4.21.3 を参照してください。

2.4 ログインする

接続したら、そして多分ホスト鍵を確認したら、ユーザ名とパスワードでログインするようにいわれるはずです。これらはシステム管理者から知らされているはずです。 (もしその代わりに、システム管理者が“公開鍵”や“鍵ファイル”を求めたり、渡して来た場合は、chapter 8 を参照してください。) PuTTY はテキストウィンドウ (端末ウインドウ) を表示します。ウインドウはデフォルトでは黒い背景で、プロンプトでユーザ名とパスワードを入力するように求めます。 (このプロンプトは PuTTY アイコンが行頭に付いていて、同じウインドウにサーバから送られるテキストと区別できます。) ユーザ名とパスワードを入力すると、サーバはアクセスを許可し、セッションが開始します。もしパスワードを間違えたら、ほとんどのサーバは何回かは正しく入力しなおすチャンスをくれます。

もし SSH を使っている場合はユーザ名を間違えないように気をつけてください。なぜなら Enter を押した後でそれを訂正する手段がないからです。多くの SSH サーバは 2 回のログインを別々のユーザ名ではできません。もしユーザ名を間違えたら、PuTTY を閉じて最初からやり直す必要があります。

もし正しく入力したはずのパスワードが認証されなければ、Caps Lock キーが有効になっていないか確認してください。多くのログインサーバ、とりわけ Unix コンピュータはパスワードの確認の際に大文字と小文字を区別します。そのため Caps Lock がオンならばおそらくパスワードが拒否されます。

2.5 ログインしたら

サーバにログインしたら、そこから何が起きるかはサーバ次第です。ほとんどのサーバは何らかのログインメッセージを表示して、プロンプトを表示します。そこにあなたはコマンドを入力し、サーバがそれを実行します。オンラインヘルプがある場合もあれば、ないこともあります。どうすればよいかわからないならば、システム管理者に尋ねてください。

2.6 ログアウトする

セッションが終わったら、サーバの決めたログアウトコマンドでログアウトしなくてはなりません。これはサーバによって違いますが、もし分からなければ logoutexit を試してください。それかマニュアルやシステム管理者に尋ねます。ログアウトコマンドをサーバが処理すると、PuTTY のウインドウは自動的に閉じるはずです。

PuTTY のセッションをウインドウの閉じるボタンで閉じることもできますが、これはサーバを混乱させるかもしれません。これは電話で会話している最中に突然通話を切ってしまうのに少し似ています。この方法は、サーバが応答しなくなってウインドウを閉じる他に手段がない場合でない限りは薦められません。

訳注: Unix 系 OS で Ctrl-S (XOFF) を押してしまいサーバから端末への出力が停止している (PuTTY やセッションが止まったように見える) 場合は Ctrl-Q (XON) を押します。前面のプログラムを強制停止する (SIGINT) には Ctrl-C を押します。


このマニュアルや PuTTY のツールに意見がある場合は、 Feedback page を参照してください。

翻訳についてはフィードバックから送信できます。

©1997-2025 Simon Tatham ©2015-2025 SATO Kentaro

[PuTTY custom build 0.83.ranvis-doc]