- Merge the following from the English version:

r24005 -> r24585	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2017-09-27 15:58:49 +00:00
parent ff79a61317
commit 86b2f1c96e
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50941

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project The FreeBSD Japanese Documentation Project
Original revision: r24005 Original revision: r24585
$FreeBSD$ $FreeBSD$
--> -->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -3406,31 +3406,37 @@ An optional company name []:<userinput><replaceable>Another Name</replaceable></
ドメイン名以外を入力すると、役に立たない証明書が作成されます。 ドメイン名以外を入力すると、役に立たない証明書が作成されます。
他には、有効期限を指定したり、 他には、有効期限を指定したり、
別の暗号化アルゴリズムを選択することができます。 別の暗号化アルゴリズムを選択することができます。
&man.openssl.1; マニュアルページには、 オプションの完全なリストは、
オプションの完全なリストを</para> &man.openssl.1; マニュアルページで確認できます</para>
<para>前述のコマンドを実行したディレクトリに、 <para>前述のコマンドを実行したディレクトリには、
<filename>req.pem</filename> ファイルが作成されます。 2 つのファイルが作成されているはずです。
このファイルは、 1 つは、証明書要求 <filename>req.pem</filename> です。
署名のために <acronym>CA</acronym> に送ることのできる証明書署名要求 このファイルを認証局に送ると、
(certificate request) です。</para> 認証局は含まれている内容を検証し、
検証に成功すると、証明書要求に署名を行い、
作成された証明書を送り返します。
もうひとつ、<filename>cert.pem</filename>
と呼ばれるファイルが生成されます。
これは証明書の秘密鍵であり、
どのようなことがあっても保護しなくてはなりません。
もし、他の人の手に渡ると、手に入れた人は、
あなた (もしくはあなたのサーバ)
になりすますことができてしまいます。</para>
<para><acronym>CA</acronym> の署名が必要ない場合には、 <para><acronym>CA</acronym> の署名が必要ない場合には、
自己署名証明書を作成できます。 自己署名証明書を作成できます。
最初に <acronym>RSA</acronym> の鍵を生成してください。</para> 最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out <screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out <filename>myRSA.key</filename> 1024</userinput></screen>
<filename>myRSA.key</filename> 1024</userinput></screen>
<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para> <para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out \ <screen>&prompt.root; <userinput>openssl gendsa -des3 -out <filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
<filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
<para>この鍵を使って証明書を作成してください。</para> <para>この鍵を使って証明書を作成してください。</para>
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key \ <screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key <filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
<filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
<para>新しく 2 つのファイルがこのディレクトリに作成されます。 <para>新しく 2 つのファイルがこのディレクトリに作成されます。
プライベート鍵 <filename>myca.key</filename> および プライベート鍵 <filename>myca.key</filename> および
@ -4183,8 +4189,9 @@ options IPSEC_ESP
<para>FreeBSD <para>FreeBSD
でセキュリティアソシエーションを管理するデーモンは数多くあります。 でセキュリティアソシエーションを管理するデーモンは数多くあります。
この文書では、その中の一つの racoon の使い方について説明します。 この文書では、その中の一つの racoon の使い方について説明します。
racoom は、FreeBSD Ports Collection の security カテゴリにあります。 racoon は、&os; Ports Collection の
通常の方法でインストールができます。</para> <filename role="package">security/racoon</filename>
からインストールできます。</para>
<indexterm> <indexterm>
<primary>racoon</primary> <primary>racoon</primary>
@ -4936,9 +4943,9 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<para><link xlink:href="http://www.openssh.com/">OpenSSH</link></para> <para><link xlink:href="http://www.openssh.com/">OpenSSH</link></para>
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1; <para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
&man.ssh-agent.1; &man.ssh-add.1;</para> &man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5;</para>
<para>&man.sshd.8; &man.sftp-server.8;</para> <para>&man.sshd.8; &man.sftp-server.8; &man.sshd.config.5;</para>
</sect2> </sect2>
</sect1> </sect1>
@ -5143,6 +5150,9 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
毎日のセキュリティに関するスクリプトの実行中において 毎日のセキュリティに関するスクリプトの実行中において
<application>Portaudit</application> <application>Portaudit</application>
による出力が行われるようになります。 による出力が行われるようになります。
毎日のセキュリティに関するスクリプトの実行結果のメールが読めることを確認してください。
このメールは、<systemitem class="username">root</systemitem>
アカウントに送られます。
この時点では、設定は必要ありません。</para> この時点では、設定は必要ありません。</para>
<para>インストールが終わったら、管理者は以下のコマンドを実行して、 <para>インストールが終わったら、管理者は以下のコマンドを実行して、
@ -5436,7 +5446,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
<title>プロセスアカウンティングを有効にする</title> <title>プロセスアカウンティングを有効にする</title>
<para>プロセスアカウンティングを使用する前に、 <para>プロセスアカウンティングを使用する前に、
管理者は、プロセスアカウンティングを有効にする必要があります。 プロセスアカウンティングを有効にしておく必要があります。
有効にするには、以下のコマンドを実行してください。</para> 有効にするには、以下のコマンドを実行してください。</para>
<screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput> <screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput>