- Merge the following from the English version:

r17804 -> r17850	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2016-11-24 12:29:35 +00:00
parent 0a58d94209
commit 4aab2cc38d
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49696

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r17804
Original revision: r17850
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -4160,20 +4160,21 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<secondary>OpenSSH</secondary>
</indexterm>
<para>セキュアシェル (secure shell)
<para><application>OpenSSH</application>
はリモートマシンへのセキュアなアクセスに使われるネットワーク接続ツールの集合です。
これは <command>rlogin</command>,
<command>rsh</command>, <command>rcp</command>,
<command>telnet</command> をそのまま置き換えて使えます。
また、他のあらゆる TCP/IP 接続を
ssh 経由でセキュアにトンネル/フォワードすることもできます。
ssh はすべてのトラフィックを暗号化し、
SSH 経由でセキュアにトンネル/フォワードすることもできます。
<application>OpenSSH</application> はすべてのトラフィックを暗号化し、
盗聴や接続の乗っ取り等のネットワークレベルの攻撃を事実上無効化します。</para>
<para>OpenSSH は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12
<para><application>OpenSSH</application>
は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12
に最新のすべてのバグ修正と更新を適用したものをベースにしています。
OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。
OpenSSH は FreeBSD&nbsp;4.0 以降ベースシステムに取り込まれています。</para>
<application>OpenSSH</application> クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。
<application>OpenSSH</application> は FreeBSD&nbsp;4.0 以降ベースシステムに取り込まれています。</para>
<sect2>
<title>OpenSSH を使うことの利点</title>
@ -4182,7 +4183,8 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
を使う場合、一般にデータはネットワークを平文で流れます。
ネットワークをクライアントとサーバの間のどこかで盗聴することで
あなたのユーザ/パスワード情報やセション中を流れるデータを盗むことが可能です。
OpenSSH はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。</para>
<application>OpenSSH</application>
はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。</para>
</sect2>
<sect2>
@ -4198,7 +4200,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<screen>sshd_enable="YES"</screen>
<para>次に起動したときから
<application>ssh</application> のデーモンプログラムである
<application>OpenSSH</application> のデーモンプログラムである
&man.sshd.8; が起動します。
もしくはコマンドラインから単に <command>sshd</command>
と入力して、直接 <application>sshd</application>
@ -4234,12 +4236,13 @@ user@example.com's password: <userinput>*******</userinput></screen>
SSH v2 指紋の場合は <filename>~/.ssh/known_hosts2</filename>
に保存されます。</para>
<para>デフォルトでは、OpenSSH サーバは SSH v1 と SSH v2
<para>デフォルトでは、<application>OpenSSH</application>
サーバは SSH v1 と SSH v2
両方の接続を受け付けるように設定されています。
クライアントはそのどちらかを選択できます。
バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
<para><command>ssh</command> に、プロトコル v1 と v2
<para>&man.ssh.1; コマンドに、プロトコル v1 と v2
についてそれぞれ、引数 <option>-1</option> または <option>-2</option>
を渡すことで、利用するプロトコルを強制できます。</para>
</sect2>
@ -4252,8 +4255,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
</indexterm>
<indexterm><primary><command>scp</command></primary></indexterm>
<para><command>scp</command> コマンドは
<command>rcp</command> と同様に働きます。
<para>&man.scp.1; コマンドは
&man.rcp.1; と同様に働きます。
安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、
あるいはリモートマシンのファイルをローカルにコピーするのは同じです。</para>
@ -4264,9 +4267,9 @@ COPYRIGHT 100% |*****************************| 4735
&prompt.root;</screen>
<para>前回の例でこのホストの指紋がすでに保存されていれば
この <command>scp</command> を使う時に検証が行なわれます。</para>
この &man.scp.1; を使う時に検証が行なわれます。</para>
<para><command>scp</command> に渡される引数は、<command>cp</command>
<para>&man.scp.1; に渡される引数は、&man.cp.1;
のものと似ており、ファイル (1 つまたは複数) が
1 つめの引数になり、コピー先が 2 つめの引数になります。
ファイルはネットワーク越しに SSH を通して送られるので、
@ -4282,8 +4285,8 @@ COPYRIGHT 100% |*****************************| 4735
<secondary>設定</secondary>
</indexterm>
<para>システム全体の設定ファイルは、OpenSSH デーモン、
クライアントの両方とも <filename>/etc/ssh</filename>
<para>システム全体の設定ファイルは、<application>OpenSSH</application>
デーモン、クライアントの両方とも <filename>/etc/ssh</filename>
ディレクトリにあります。</para>
<para><filename>ssh_config</filename> はクライアントの動作設定、
@ -4303,7 +4306,7 @@ COPYRIGHT 100% |*****************************| 4735
<para>パスワードの代わりに &man.ssh-keygen.1;
を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
<screen>&prompt.user; <userinput>ssh-keygen</userinput>
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
Initializing random number generator...
Generating p: .++ (distance 66)
Generating q: ..............................++ (distance 498)
@ -4324,24 +4327,33 @@ Your identification has been saved in /home/user/.ssh/identity.
<para>これでパスワードの代わり
RSA 認証を使ってリモートマシンに接続できるようになったはずです。</para>
<note><para>The <option>-t rsa1</option> オプションは、
SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。
SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、
<option>ssh-keygen -t rsa</option> を実行してください。</para></note>
<para>&man.ssh-keygen.1; でパスフレーズを使っている場合は、
ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。</para>
<para>同じ目的で、<command>ssh-keygen -d</command>
(FreeBSD &os.current; では
<command>ssh-keygen -t dsa</command>)
コマンドを使って SSH v2 DSA 鍵を生成することもできます。
これは、SSH v2 セッション専用の DSA 公開/秘密鍵を生成します。
<para>同じ目的で、<command>ssh-keygen -t dsa</command>
コマンドを使って SSH プロトコルバージョン 2 の
DSA 鍵を生成することもできます。
これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。
公開鍵は <filename>~/.ssh/id_dsa.pub</filename>
に保存され、秘密鍵は <filename>~/.ssh/id_dsa</filename>
に置かれます。</para>
<para>DSA 公開鍵リモートマシンの
<filename>~/.ssh/authorized_keys2</filename>
<para>DSA 公開鍵についても同様にリモートマシンの
<filename>~/.ssh/authorized_keys</filename>
内におきます。</para>
<para>&man.ssh-agent.1;&man.ssh-add.1;
複数のパスワード化された秘密鍵の管理に使われます。</para>
<warning><para>システムにインストールされている
<application>OpenSSH</application> のバージョンによって、
オプションやファイルに違いが出てくることがあります。
&man.ssh-keygen.1; を参照して、問題が起こることを避けてください。</para></warning>
</sect2>
<sect2>
@ -4351,10 +4363,10 @@ Your identification has been saved in /home/user/.ssh/identity.
<secondary>トンネリング</secondary>
</indexterm>
<para>OpenSSH は暗号化されたセッションの中に他のプロトコルを
<para><application>OpenSSH</application> は暗号化されたセッションの中に他のプロトコルを
カプセル化するトンネルを作ることができます。</para>
<para>以下のコマンドは &man.ssh.1;telnet
<para>以下のコマンドは &man.ssh.1;<application>telnet</application>
用のトンネルを作成します。</para>
<screen>&prompt.user; <userinput>ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com</userinput>
@ -4369,7 +4381,7 @@ Your identification has been saved in /home/user/.ssh/identity.
<listitem>
<para><command>ssh</command> にプロトコルバージョン 2
を使うことを指示します。(古い ssh
を使うことを指示します。(古い SSH
サーバを使っているときには指定しないでください)</para>
</listitem>
</varlistentry>
@ -4421,8 +4433,8 @@ Your identification has been saved in /home/user/.ssh/identity.
<replaceable>5023</replaceable> がリモートマシンの
<systemitem>localhost</systemitem> のポート <replaceable>23</replaceable>
に転送されるようになっています。
<replaceable>23</replaceable>telnet なのでこれは SSH
トンネルを通るセキュアな telnet セッションを作ります。</para>
<replaceable>23</replaceable><application>telnet</application> なのでこれは SSH
トンネルを通るセキュアな <application>telnet</application> セッションを作ります。</para>
<para>このようにして SMTP や POP3, FTP 等のセキュアではない TCP
プロトコルをカプセル化することができます。</para>