Merge the following from the english version.
1.96 -> 1.97 handbook/security/chapter.sgml Submitted by: Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org> Reference: [doc-jp-work 1730]
This commit is contained in:
parent
e7f9bd6ba7
commit
44b3ec4632
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37167
1 changed files with 25 additions and 21 deletions
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.95
|
||||
Original revision: 1.97
|
||||
Waiting for: 1.123 or mac/chapter.sgml
|
||||
("mac" referenced from disks).
|
||||
Translation note: "fs-acl" section added in rev.1.118 is moved to
|
||||
|
@ -1432,7 +1432,7 @@ login: <userinput><
|
|||
s/key 97 fw13894
|
||||
Password: </screen>
|
||||
|
||||
<Para>OPIE については、</para>
|
||||
<para>OPIE については、</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>telnet example.com</userinput>
|
||||
Trying 10.0.0.1...
|
||||
|
@ -1665,7 +1665,7 @@ README krb.conf krb.realms</screen>
|
|||
<filename>krb.realms</filename>を編集してKerberosの 管理領域
|
||||
(realm) を定義してください。
|
||||
ここでは管理領域が <filename>EXAMPLE.COM</filename>
|
||||
で、サーバ名が <filename>grunt.example.com</filename>
|
||||
で、サーバ名が <hostid role="fqdn">grunt.example.com</hostid>
|
||||
であるとします。
|
||||
<filename>krb.conf</filename>
|
||||
というファイルを次のように編集してください。</para>
|
||||
|
@ -2985,9 +2985,9 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
|||
無制約な利用は許されません。IDEA は
|
||||
FreeBSD の OpenSSL 配布に含まれていますが、デフォルトではコンパ
|
||||
イルされません。もし IDEA を使いたいなら、そしてあなたがそのライ
|
||||
センス条項に合致するなら、/etc/make.conf の中の MAKE_IDEA スイッ
|
||||
チを有効にして、'make world' でソースをリビルドしてください。
|
||||
</para>
|
||||
センス条項に合致するなら、<filename>/etc/make.conf</filename>
|
||||
の中の <literal>MAKE_IDEA</literal> スイッチを有効にして、
|
||||
<command>make world</command> でソースをリビルドしてください。</para>
|
||||
|
||||
<para>現在は RSA アルゴリズムはアメリカとその他の国で自由に利用で
|
||||
きます。以前は特許により保護されていました。</para>
|
||||
|
@ -3079,7 +3079,7 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
|
|||
へは old AH のみを使います。ホスト B からホスト A へは
|
||||
new AH と new ESP を組み合わせます。</para>
|
||||
|
||||
<para>ここで "AH"/"new AH"/"ESP"/"new ESP"
|
||||
<para>ここで <quote>AH</quote>/<quote>new AH</quote>/<quote>ESP</quote>/<quote>new ESP</quote>
|
||||
に対応するアルゴリズムを決めないといけません。
|
||||
アルゴリズムの名前を知るには、
|
||||
&man.setkey.8; マニュアルページをご覧ください。ここでは、AH に
|
||||
|
@ -3090,8 +3090,9 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
|
|||
MD5 では鍵長は 16 バイトでなければなりませんし、new-HMAC-SHA1
|
||||
では 20 バイトでなければなりませんし、new-DES-expIV では
|
||||
8 バイトでなければなりません。ここではそれぞれ
|
||||
"MYSECRETMYSECRET", "KAMEKAMEKAMEKAMEKAME",
|
||||
"PASSWORD" とします。</para>
|
||||
<quote>MYSECRETMYSECRET</quote>,
|
||||
<quote>KAMEKAMEKAMEKAMEKAME</quote>,
|
||||
<quote>PASSWORD</quote> とします。</para>
|
||||
|
||||
<para>次に、それぞれのプロトコルに対して SPI
|
||||
(セキュリティパラメータインデックス: Security Parameter Index)
|
||||
|
@ -3188,9 +3189,9 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
fec0::10 -------------------- fec0::11
|
||||
</screen>
|
||||
|
||||
<para>暗号化アルゴリズムは blowfish-cbc で、その鍵は "kamekame"、
|
||||
認証アルゴリズムは hmac-sha1 で、その鍵は "this is the test
|
||||
key" とします。ホスト-A の設定は次のようになります。</para>
|
||||
<para>暗号化アルゴリズムは blowfish-cbc で、その鍵は <quote>kamekame</quote>、
|
||||
認証アルゴリズムは hmac-sha1 で、その鍵は <quote>this is the test
|
||||
key</quote> とします。ホスト-A の設定は次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3234,8 +3235,8 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
<para>2 台のセキュリティゲートウェイ間のトンネルモード</para>
|
||||
|
||||
<para>セキュリティプロトコルは old AH トンネルモード、すなわち
|
||||
RFC1826 で指定されるものです。認証アルゴリズムは "this is the
|
||||
test" を鍵とする keyed-md5 です。</para>
|
||||
RFC1826 で指定されるものです。認証アルゴリズムは <quote>this is the
|
||||
test</quote> を鍵とする keyed-md5 です。</para>
|
||||
|
||||
<screen>
|
||||
======= AH =======
|
||||
|
@ -3261,8 +3262,8 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
</screen>
|
||||
|
||||
<para>上記の例のように、もしポート番号フィールドを書かないと、
|
||||
"[any]" と同じ意味になります。`-m' は使用される SA
|
||||
のモードを指定します。"-m any"
|
||||
<literal>[any]</literal> と同じ意味になります。<literal>-m</literal> は使用される SA
|
||||
のモードを指定します。<literal>-m any</literal>
|
||||
はセキュリティプロトコルのモードのワイルドカードを意味します。
|
||||
この SA をトンネルモードとトランスポートモードの両方で使用できます。</para>
|
||||
|
||||
|
@ -3458,7 +3459,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
SSH はクライアントが接続した時、
|
||||
サーバの信頼性の検証のために鍵指紋システム
|
||||
(key fingerprint system) を利用します。
|
||||
初めての接続の際にのみ、ユーザは 'yes' と入力することを要求されます。
|
||||
初めての接続の際にのみ、ユーザは <literal>yes</literal> と入力することを要求されます。
|
||||
これ以降の login では保存されていた鍵指紋を照合することで検証されます。
|
||||
SSH クライアントは保存されていた鍵指紋が
|
||||
login しようとした際に送られてきたものと異なっていた場合には警告を表示します。
|
||||
|
@ -3484,7 +3485,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
</indexterm>
|
||||
<indexterm><primary><command>scp</command></primary></indexterm>
|
||||
|
||||
<para><command>scp</command> コマンドは rcp と同様に働きます。
|
||||
<para><command>scp</command> コマンドは
|
||||
<command>rcp</command> と同様に働きます。
|
||||
安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、
|
||||
あるいはリモートマシンのファイルをローカルにコピーするのは同じです。</para>
|
||||
|
||||
|
@ -3642,14 +3644,16 @@ Your identification has been saved in /home/user/.ssh/identity.
|
|||
</varlistentry>
|
||||
</variablelist>
|
||||
|
||||
<para>SSH のトンネルはローカルホストの指定されたポートに listen
|
||||
<para>SSH のトンネルは <hostid>localhost</hostid>
|
||||
の指定されたポートに listen
|
||||
するソケットを作ることで実現されています。
|
||||
SSH はローカルのホスト/ポートで受けた接続すべてを SSH
|
||||
接続経由で指定されたリモートホストのポートへ転送します。</para>
|
||||
|
||||
<para>この例では、ローカルホストのポート
|
||||
<para>この例では、<hostid>localhost</hostid> のポート
|
||||
<replaceable>5023</replaceable> がリモートマシンの
|
||||
<replaceable>23</replaceable> に転送されるようになっています。
|
||||
<hostid>localhost</hostid> のポート <replaceable>23</replaceable>
|
||||
に転送されるようになっています。
|
||||
<replaceable>23</replaceable> は telnet なのでこれは SSH
|
||||
トンネルを通るセキュアな telnet セッションを作ります。</para>
|
||||
|
||||
|
|
Loading…
Reference in a new issue