- Merge the following from the English version:
r24005 -> r24585 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
ff79a61317
commit
86b2f1c96e
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50941
1 changed files with 29 additions and 19 deletions
|
@ -3,7 +3,7 @@
|
||||||
The FreeBSD Documentation Project
|
The FreeBSD Documentation Project
|
||||||
The FreeBSD Japanese Documentation Project
|
The FreeBSD Japanese Documentation Project
|
||||||
|
|
||||||
Original revision: r24005
|
Original revision: r24585
|
||||||
$FreeBSD$
|
$FreeBSD$
|
||||||
-->
|
-->
|
||||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||||
|
@ -3406,31 +3406,37 @@ An optional company name []:<userinput><replaceable>Another Name</replaceable></
|
||||||
ドメイン名以外を入力すると、役に立たない証明書が作成されます。
|
ドメイン名以外を入力すると、役に立たない証明書が作成されます。
|
||||||
他には、有効期限を指定したり、
|
他には、有効期限を指定したり、
|
||||||
別の暗号化アルゴリズムを選択することができます。
|
別の暗号化アルゴリズムを選択することができます。
|
||||||
&man.openssl.1; マニュアルページには、
|
オプションの完全なリストは、
|
||||||
オプションの完全なリストを。</para>
|
&man.openssl.1; マニュアルページで確認できます。</para>
|
||||||
|
|
||||||
<para>前述のコマンドを実行したディレクトリに、
|
<para>前述のコマンドを実行したディレクトリには、
|
||||||
<filename>req.pem</filename> ファイルが作成されます。
|
2 つのファイルが作成されているはずです。
|
||||||
このファイルは、
|
1 つは、証明書要求 <filename>req.pem</filename> です。
|
||||||
署名のために <acronym>CA</acronym> に送ることのできる証明書署名要求
|
このファイルを認証局に送ると、
|
||||||
(certificate request) です。</para>
|
認証局は含まれている内容を検証し、
|
||||||
|
検証に成功すると、証明書要求に署名を行い、
|
||||||
|
作成された証明書を送り返します。
|
||||||
|
もうひとつ、<filename>cert.pem</filename>
|
||||||
|
と呼ばれるファイルが生成されます。
|
||||||
|
これは証明書の秘密鍵であり、
|
||||||
|
どのようなことがあっても保護しなくてはなりません。
|
||||||
|
もし、他の人の手に渡ると、手に入れた人は、
|
||||||
|
あなた (もしくはあなたのサーバ)
|
||||||
|
になりすますことができてしまいます。</para>
|
||||||
|
|
||||||
<para><acronym>CA</acronym> の署名が必要ない場合には、
|
<para><acronym>CA</acronym> の署名が必要ない場合には、
|
||||||
自己署名証明書を作成できます。
|
自己署名証明書を作成できます。
|
||||||
最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
|
最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out
|
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out <filename>myRSA.key</filename> 1024</userinput></screen>
|
||||||
<filename>myRSA.key</filename> 1024</userinput></screen>
|
|
||||||
|
|
||||||
<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
|
<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out \
|
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out <filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
|
||||||
<filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
|
|
||||||
|
|
||||||
<para>この鍵を使って証明書を作成してください。</para>
|
<para>この鍵を使って証明書を作成してください。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key \
|
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key <filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
|
||||||
<filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
|
|
||||||
|
|
||||||
<para>新しく 2 つのファイルがこのディレクトリに作成されます。
|
<para>新しく 2 つのファイルがこのディレクトリに作成されます。
|
||||||
プライベート鍵 <filename>myca.key</filename> および
|
プライベート鍵 <filename>myca.key</filename> および
|
||||||
|
@ -4183,8 +4189,9 @@ options IPSEC_ESP
|
||||||
<para>FreeBSD
|
<para>FreeBSD
|
||||||
でセキュリティアソシエーションを管理するデーモンは数多くあります。
|
でセキュリティアソシエーションを管理するデーモンは数多くあります。
|
||||||
この文書では、その中の一つの racoon の使い方について説明します。
|
この文書では、その中の一つの racoon の使い方について説明します。
|
||||||
racoom は、FreeBSD Ports Collection の security カテゴリにあります。
|
racoon は、&os; Ports Collection の
|
||||||
通常の方法でインストールができます。</para>
|
<filename role="package">security/racoon</filename>
|
||||||
|
からインストールできます。</para>
|
||||||
|
|
||||||
<indexterm>
|
<indexterm>
|
||||||
<primary>racoon</primary>
|
<primary>racoon</primary>
|
||||||
|
@ -4936,9 +4943,9 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
|
||||||
<para><link xlink:href="http://www.openssh.com/">OpenSSH</link></para>
|
<para><link xlink:href="http://www.openssh.com/">OpenSSH</link></para>
|
||||||
|
|
||||||
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
|
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
|
||||||
&man.ssh-agent.1; &man.ssh-add.1;</para>
|
&man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5;</para>
|
||||||
|
|
||||||
<para>&man.sshd.8; &man.sftp-server.8;</para>
|
<para>&man.sshd.8; &man.sftp-server.8; &man.sshd.config.5;</para>
|
||||||
</sect2>
|
</sect2>
|
||||||
</sect1>
|
</sect1>
|
||||||
|
|
||||||
|
@ -5143,6 +5150,9 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
||||||
毎日のセキュリティに関するスクリプトの実行中において
|
毎日のセキュリティに関するスクリプトの実行中において
|
||||||
<application>Portaudit</application>
|
<application>Portaudit</application>
|
||||||
による出力が行われるようになります。
|
による出力が行われるようになります。
|
||||||
|
毎日のセキュリティに関するスクリプトの実行結果のメールが読めることを確認してください。
|
||||||
|
このメールは、<systemitem class="username">root</systemitem>
|
||||||
|
アカウントに送られます。
|
||||||
この時点では、設定は必要ありません。</para>
|
この時点では、設定は必要ありません。</para>
|
||||||
|
|
||||||
<para>インストールが終わったら、管理者は以下のコマンドを実行して、
|
<para>インストールが終わったら、管理者は以下のコマンドを実行して、
|
||||||
|
@ -5436,7 +5446,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
||||||
<title>プロセスアカウンティングを有効にする</title>
|
<title>プロセスアカウンティングを有効にする</title>
|
||||||
|
|
||||||
<para>プロセスアカウンティングを使用する前に、
|
<para>プロセスアカウンティングを使用する前に、
|
||||||
管理者は、プロセスアカウンティングを有効にする必要があります。
|
プロセスアカウンティングを有効にしておく必要があります。
|
||||||
有効にするには、以下のコマンドを実行してください。</para>
|
有効にするには、以下のコマンドを実行してください。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput>
|
<screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput>
|
||||||
|
|
Loading…
Reference in a new issue