From 4aab2cc38d065b4d0a6789b13242c0004e304849 Mon Sep 17 00:00:00 2001 From: Ryusuke SUZUKI Date: Thu, 24 Nov 2016 12:29:35 +0000 Subject: [PATCH] - Merge the following from the English version: r17804 -> r17850 head/ja_JP.eucJP/books/handbook/security/chapter.xml --- .../books/handbook/security/chapter.xml | 72 +++++++++++-------- 1 file changed, 42 insertions(+), 30 deletions(-) diff --git a/ja_JP.eucJP/books/handbook/security/chapter.xml b/ja_JP.eucJP/books/handbook/security/chapter.xml index 0690d36a87..b573a67b3f 100644 --- a/ja_JP.eucJP/books/handbook/security/chapter.xml +++ b/ja_JP.eucJP/books/handbook/security/chapter.xml @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17804 + Original revision: r17850 $FreeBSD$ --> @@ -4160,20 +4160,21 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D OpenSSH - セキュアシェル (secure shell) + OpenSSH はリモートマシンへのセキュアなアクセスに使われるネットワーク接続ツールの集合です。 これは rlogin, rsh, rcp, telnet をそのまま置き換えて使えます。 また、他のあらゆる TCP/IP 接続を - ssh 経由でセキュアにトンネル/フォワードすることもできます。 - ssh はすべてのトラフィックを暗号化し、 + SSH 経由でセキュアにトンネル/フォワードすることもできます。 + OpenSSH はすべてのトラフィックを暗号化し、 盗聴や接続の乗っ取り等のネットワークレベルの攻撃を事実上無効化します。 - OpenSSH は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12 + OpenSSH + は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12 に最新のすべてのバグ修正と更新を適用したものをベースにしています。 - OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。 - OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています。 + OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。 + OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています。 OpenSSH を使うことの利点 @@ -4182,7 +4183,8 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D を使う場合、一般にデータはネットワークを平文で流れます。 ネットワークをクライアントとサーバの間のどこかで盗聴することで あなたのユーザ/パスワード情報やセション中を流れるデータを盗むことが可能です。 - OpenSSH はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。 + OpenSSH + はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。 @@ -4198,7 +4200,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D sshd_enable="YES" 次に起動したときから - ssh のデーモンプログラムである + OpenSSH のデーモンプログラムである &man.sshd.8; が起動します。 もしくはコマンドラインから単に sshd と入力して、直接 sshd @@ -4234,12 +4236,13 @@ user@example.com's password: ******* SSH v2 指紋の場合は ~/.ssh/known_hosts2 に保存されます。 - デフォルトでは、OpenSSH サーバは SSH v1 と SSH v2 + デフォルトでは、OpenSSH + サーバは SSH v1 と SSH v2 両方の接続を受け付けるように設定されています。 クライアントはそのどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。 - ssh に、プロトコル v1 と v2 + &man.ssh.1; コマンドに、プロトコル v1 と v2 についてそれぞれ、引数 または を渡すことで、利用するプロトコルを強制できます。 @@ -4252,8 +4255,8 @@ user@example.com's password: ******* scp - scp コマンドは - rcp と同様に働きます。 + &man.scp.1; コマンドは + &man.rcp.1; と同様に働きます。 安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、 あるいはリモートマシンのファイルをローカルにコピーするのは同じです。 @@ -4264,9 +4267,9 @@ COPYRIGHT 100% |*****************************| 4735 &prompt.root; 前回の例でこのホストの指紋がすでに保存されていれば - この scp を使う時に検証が行なわれます。 + この &man.scp.1; を使う時に検証が行なわれます。 - scp に渡される引数は、cp + &man.scp.1; に渡される引数は、&man.cp.1; のものと似ており、ファイル (1 つまたは複数) が 1 つめの引数になり、コピー先が 2 つめの引数になります。 ファイルはネットワーク越しに SSH を通して送られるので、 @@ -4282,8 +4285,8 @@ COPYRIGHT 100% |*****************************| 4735 設定 - システム全体の設定ファイルは、OpenSSH デーモン、 - クライアントの両方とも /etc/ssh + システム全体の設定ファイルは、OpenSSH + デーモン、クライアントの両方とも /etc/ssh ディレクトリにあります。 ssh_config はクライアントの動作設定、 @@ -4303,7 +4306,7 @@ COPYRIGHT 100% |*****************************| 4735 パスワードの代わりに &man.ssh-keygen.1; を使ってユーザの認証用の RSA 暗号鍵を作ることができます。 - &prompt.user; ssh-keygen + &prompt.user; ssh-keygen -t rsa1 Initializing random number generator... Generating p: .++ (distance 66) Generating q: ..............................++ (distance 498) @@ -4324,24 +4327,33 @@ Your identification has been saved in /home/user/.ssh/identity. これでパスワードの代わり RSA 認証を使ってリモートマシンに接続できるようになったはずです。 + The オプションは、 + SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。 + SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、 + を実行してください。 + &man.ssh-keygen.1; でパスフレーズを使っている場合は、 ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。 - 同じ目的で、ssh-keygen -d - (FreeBSD &os.current; では - ssh-keygen -t dsa) - コマンドを使って SSH v2 DSA 鍵を生成することもできます。 - これは、SSH v2 セッション専用の DSA 公開/秘密鍵を生成します。 + 同じ目的で、ssh-keygen -t dsa + コマンドを使って SSH プロトコルバージョン 2 の + DSA 鍵を生成することもできます。 + これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。 公開鍵は ~/.ssh/id_dsa.pub に保存され、秘密鍵は ~/.ssh/id_dsa に置かれます。 - DSA 公開鍵はリモートマシンの - ~/.ssh/authorized_keys2 + DSA 公開鍵についても同様にリモートマシンの + ~/.ssh/authorized_keys 内におきます。 &man.ssh-agent.1; と &man.ssh-add.1; は 複数のパスワード化された秘密鍵の管理に使われます。 + + システムにインストールされている + OpenSSH のバージョンによって、 + オプションやファイルに違いが出てくることがあります。 + &man.ssh-keygen.1; を参照して、問題が起こることを避けてください。 @@ -4351,10 +4363,10 @@ Your identification has been saved in /home/user/.ssh/identity. トンネリング - OpenSSH は暗号化されたセッションの中に他のプロトコルを + OpenSSH は暗号化されたセッションの中に他のプロトコルを カプセル化するトンネルを作ることができます。 - 以下のコマンドは &man.ssh.1; で telnet + 以下のコマンドは &man.ssh.1; で telnet 用のトンネルを作成します。 &prompt.user; ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com @@ -4369,7 +4381,7 @@ Your identification has been saved in /home/user/.ssh/identity. ssh にプロトコルバージョン 2 - を使うことを指示します。(古い ssh + を使うことを指示します。(古い SSH サーバを使っているときには指定しないでください) @@ -4421,8 +4433,8 @@ Your identification has been saved in /home/user/.ssh/identity. 5023 がリモートマシンの localhost のポート 23 に転送されるようになっています。 - 23 は telnet なのでこれは SSH - トンネルを通るセキュアな telnet セッションを作ります。 + 23telnet なのでこれは SSH + トンネルを通るセキュアな telnet セッションを作ります。 このようにして SMTP や POP3, FTP 等のセキュアではない TCP プロトコルをカプセル化することができます。