Merge the following from the english version.

1.96 -> 1.97	handbook/security/chapter.sgml

Submitted by:	Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org>
Reference: 	[doc-jp-work 1730]
This commit is contained in:
Ryusuke SUZUKI 2011-04-15 13:36:21 +00:00
parent e7f9bd6ba7
commit 44b3ec4632
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37167

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: 1.95
Original revision: 1.97
Waiting for: 1.123 or mac/chapter.sgml
("mac" referenced from disks).
Translation note: "fs-acl" section added in rev.1.118 is moved to
@ -1432,7 +1432,7 @@ login: <userinput>&lt;
s/key 97 fw13894
Password: </screen>
<Para>OPIE については、</para>
<para>OPIE については、</para>
<screen>&prompt.user; <userinput>telnet example.com</userinput>
Trying 10.0.0.1...
@ -1665,7 +1665,7 @@ README krb.conf krb.realms</screen>
<filename>krb.realms</filename>を編集してKerberosの 管理領域
(realm) を定義してください。
ここでは管理領域が <filename>EXAMPLE.COM</filename>
で、サーバ名が <filename>grunt.example.com</filename>
で、サーバ名が <hostid role="fqdn">grunt.example.com</hostid>
であるとします。
<filename>krb.conf</filename>
というファイルを次のように編集してください。</para>
@ -2985,9 +2985,9 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
無制約な利用は許されません。IDEA は
FreeBSD の OpenSSL 配布に含まれていますが、デフォルトではコンパ
イルされません。もし IDEA を使いたいなら、そしてあなたがそのライ
センス条項に合致するなら、/etc/make.conf の中の MAKE_IDEA スイッ
チを有効にして、'make world' でソースをリビルドしてください。
</para>
センス条項に合致するなら、<filename>/etc/make.conf</filename>
の中の <literal>MAKE_IDEA</literal> スイッチを有効にして、
<command>make world</command> でソースをリビルドしてください。</para>
<para>現在は RSA アルゴリズムはアメリカとその他の国で自由に利用で
きます。以前は特許により保護されていました。</para>
@ -3079,7 +3079,7 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
へは old AH のみを使います。ホスト B からホスト A へは
new AH と new ESP を組み合わせます。</para>
<para>ここで "AH"/"new AH"/"ESP"/"new ESP"
<para>ここで <quote>AH</quote>/<quote>new AH</quote>/<quote>ESP</quote>/<quote>new ESP</quote>
に対応するアルゴリズムを決めないといけません。
アルゴリズムの名前を知るには、
&man.setkey.8; マニュアルページをご覧ください。ここでは、AH に
@ -3090,8 +3090,9 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
MD5 では鍵長は 16 バイトでなければなりませんし、new-HMAC-SHA1
では 20 バイトでなければなりませんし、new-DES-expIV では
8 バイトでなければなりません。ここではそれぞれ
"MYSECRETMYSECRET", "KAMEKAMEKAMEKAMEKAME",
"PASSWORD" とします。</para>
<quote>MYSECRETMYSECRET</quote>,
<quote>KAMEKAMEKAMEKAMEKAME</quote>,
<quote>PASSWORD</quote> とします。</para>
<para>次に、それぞれのプロトコルに対して SPI
(セキュリティパラメータインデックス: Security Parameter Index)
@ -3188,9 +3189,9 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
fec0::10 -------------------- fec0::11
</screen>
<para>暗号化アルゴリズムは blowfish-cbc で、その鍵は "kamekame"
認証アルゴリズムは hmac-sha1 で、その鍵は "this is the test
key" とします。ホスト-A の設定は次のようになります。</para>
<para>暗号化アルゴリズムは blowfish-cbc で、その鍵は <quote>kamekame</quote>
認証アルゴリズムは hmac-sha1 で、その鍵は <quote>this is the test
key</quote> とします。ホスト-A の設定は次のようになります。</para>
<screen>
&prompt.root; <command>setkey -c</command> &lt;&lt;<filename>EOF</filename>
@ -3234,8 +3235,8 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
<para>2 台のセキュリティゲートウェイ間のトンネルモード</para>
<para>セキュリティプロトコルは old AH トンネルモード、すなわち
RFC1826 で指定されるものです。認証アルゴリズムは "this is the
test" を鍵とする keyed-md5 です。</para>
RFC1826 で指定されるものです。認証アルゴリズムは <quote>this is the
test</quote> を鍵とする keyed-md5 です。</para>
<screen>
======= AH =======
@ -3261,8 +3262,8 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
</screen>
<para>上記の例のように、もしポート番号フィールドを書かないと、
"[any]" と同じ意味になります。`-m' は使用される SA
のモードを指定します。"-m any"
<literal>[any]</literal> と同じ意味になります。<literal>-m</literal> は使用される SA
のモードを指定します。<literal>-m any</literal>
はセキュリティプロトコルのモードのワイルドカードを意味します。
この SA をトンネルモードとトランスポートモードの両方で使用できます。</para>
@ -3458,7 +3459,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
SSH はクライアントが接続した時、
サーバの信頼性の検証のために鍵指紋システム
(key fingerprint system) を利用します。
初めての接続の際にのみ、ユーザは 'yes' と入力することを要求されます。
初めての接続の際にのみ、ユーザは <literal>yes</literal> と入力することを要求されます。
これ以降の login では保存されていた鍵指紋を照合することで検証されます。
SSH クライアントは保存されていた鍵指紋が
login しようとした際に送られてきたものと異なっていた場合には警告を表示します。
@ -3484,7 +3485,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
</indexterm>
<indexterm><primary><command>scp</command></primary></indexterm>
<para><command>scp</command> コマンドは rcp と同様に働きます。
<para><command>scp</command> コマンドは
<command>rcp</command> と同様に働きます。
安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、
あるいはリモートマシンのファイルをローカルにコピーするのは同じです。</para>
@ -3642,14 +3644,16 @@ Your identification has been saved in /home/user/.ssh/identity.
</varlistentry>
</variablelist>
<para>SSH のトンネルはローカルホストの指定されたポートに listen
<para>SSH のトンネルは <hostid>localhost</hostid>
の指定されたポートに listen
するソケットを作ることで実現されています。
SSH はローカルのホスト/ポートで受けた接続すべてを SSH
接続経由で指定されたリモートホストのポートへ転送します。</para>
<para>この例では、ローカルホストのポート
<para>この例では、<hostid>localhost</hostid> のポート
<replaceable>5023</replaceable> がリモートマシンの
<replaceable>23</replaceable> に転送されるようになっています。
<hostid>localhost</hostid> のポート <replaceable>23</replaceable>
に転送されるようになっています。
<replaceable>23</replaceable> は telnet なのでこれは SSH
トンネルを通るセキュアな telnet セッションを作ります。</para>