Your browser does not allow storing cookies. We recommend enabling them.

SSH Communications Security
PreviousNextUp[目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
        スタートアップ時のエラー ダイアログ>>
        操作中に表示されるエラー ダイアログ >>
            認証の失敗
            切断の確認
            ファイルの上書きを確認
            接続の失敗
            切断 : 認証エラー
            切断
            パスコードの入力
            秘密鍵のパスフレーズの入力
            PIN を入力
            名前の変更のエラー
            受信用トンネルを作成できませんでした
            ホスト識別
            ホストを識別できませんでした
            新しい PIN
            PAM 応答
            PFX の完全性チェックに必要なパスワード
            リモート ホストで SSH1 プロトコルを使用しています
            パスフレーズの不一致
            パスワードの不一致 - 再入力
        PKCS #11 鍵>>
        SSH1 特有のエラー メッセージ >>
    コマンドラインツール >>

切断の確認

接続を切断しようとすると、このダイアログ ボックスが表示されます。 本当に切断するか否かをここで決めることができます。

  • はい

    [はい] ボタンをクリックすると接続を終了します。

  • キャンセル

    切断するのをやめる場合は[キャンセル]ボタンをクリックします。 結果的には [いいえ] をクリックした場合と同じで、アクティブな接続は 維持されます。 (このオプションは、[切断] のボタンを誤って クリックしてしまった場合にでもユーザーが困らないように設けられたものです)。

  • ヘルプ

    [ヘルプ] ボタンをクリックするとヘルプが表示されます。

1 つの接続に対して複数のウィンドウ (すなわち複数のセッション) を開くこと ができます。 たとえば、ターミナル ウィンドウとファイル転送ウィンドウを 1 つずつ開く ことが可能です。 切断の処理は特定の 1 つの接続に対して行われますが、その結果、 その接続に関係しているウィンドウはすべて閉じられます。 またその接続に関係しているすべてのトンネルも閉じられます。

ただし、別に起動したクライアントから開始された接続については、 切断処理の影響は受けません。 切断処理は、選択された接続とそれに基づくすべてのウィンドウを終了します が、別の独立した接続は終了しません。 同じ接続に関連するウィンドウは、タイトルバー上に一連の番号が表示されます。

詳細については、「ターミナル ウィンドウのタイトル バー」の項をご参照ください。

PreviousNextUp[目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.


 

 
Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more