- Merge the following from the English version:
r24005 -> r24585 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
ff79a61317
commit
86b2f1c96e
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50941
1 changed files with 29 additions and 19 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: r24005
|
||||
Original revision: r24585
|
||||
$FreeBSD$
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
|
@ -3406,31 +3406,37 @@ An optional company name []:<userinput><replaceable>Another Name</replaceable></
|
|||
ドメイン名以外を入力すると、役に立たない証明書が作成されます。
|
||||
他には、有効期限を指定したり、
|
||||
別の暗号化アルゴリズムを選択することができます。
|
||||
&man.openssl.1; マニュアルページには、
|
||||
オプションの完全なリストを。</para>
|
||||
オプションの完全なリストは、
|
||||
&man.openssl.1; マニュアルページで確認できます。</para>
|
||||
|
||||
<para>前述のコマンドを実行したディレクトリに、
|
||||
<filename>req.pem</filename> ファイルが作成されます。
|
||||
このファイルは、
|
||||
署名のために <acronym>CA</acronym> に送ることのできる証明書署名要求
|
||||
(certificate request) です。</para>
|
||||
<para>前述のコマンドを実行したディレクトリには、
|
||||
2 つのファイルが作成されているはずです。
|
||||
1 つは、証明書要求 <filename>req.pem</filename> です。
|
||||
このファイルを認証局に送ると、
|
||||
認証局は含まれている内容を検証し、
|
||||
検証に成功すると、証明書要求に署名を行い、
|
||||
作成された証明書を送り返します。
|
||||
もうひとつ、<filename>cert.pem</filename>
|
||||
と呼ばれるファイルが生成されます。
|
||||
これは証明書の秘密鍵であり、
|
||||
どのようなことがあっても保護しなくてはなりません。
|
||||
もし、他の人の手に渡ると、手に入れた人は、
|
||||
あなた (もしくはあなたのサーバ)
|
||||
になりすますことができてしまいます。</para>
|
||||
|
||||
<para><acronym>CA</acronym> の署名が必要ない場合には、
|
||||
自己署名証明書を作成できます。
|
||||
最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out
|
||||
<filename>myRSA.key</filename> 1024</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out <filename>myRSA.key</filename> 1024</userinput></screen>
|
||||
|
||||
<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out \
|
||||
<filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
|
||||
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out <filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
|
||||
|
||||
<para>この鍵を使って証明書を作成してください。</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key \
|
||||
<filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
|
||||
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key <filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
|
||||
|
||||
<para>新しく 2 つのファイルがこのディレクトリに作成されます。
|
||||
プライベート鍵 <filename>myca.key</filename> および
|
||||
|
@ -4183,8 +4189,9 @@ options IPSEC_ESP
|
|||
<para>FreeBSD
|
||||
でセキュリティアソシエーションを管理するデーモンは数多くあります。
|
||||
この文書では、その中の一つの racoon の使い方について説明します。
|
||||
racoom は、FreeBSD Ports Collection の security カテゴリにあります。
|
||||
通常の方法でインストールができます。</para>
|
||||
racoon は、&os; Ports Collection の
|
||||
<filename role="package">security/racoon</filename>
|
||||
からインストールできます。</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>racoon</primary>
|
||||
|
@ -4936,9 +4943,9 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
|
|||
<para><link xlink:href="http://www.openssh.com/">OpenSSH</link></para>
|
||||
|
||||
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
|
||||
&man.ssh-agent.1; &man.ssh-add.1;</para>
|
||||
&man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5;</para>
|
||||
|
||||
<para>&man.sshd.8; &man.sftp-server.8;</para>
|
||||
<para>&man.sshd.8; &man.sftp-server.8; &man.sshd.config.5;</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
|
@ -5143,6 +5150,9 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
毎日のセキュリティに関するスクリプトの実行中において
|
||||
<application>Portaudit</application>
|
||||
による出力が行われるようになります。
|
||||
毎日のセキュリティに関するスクリプトの実行結果のメールが読めることを確認してください。
|
||||
このメールは、<systemitem class="username">root</systemitem>
|
||||
アカウントに送られます。
|
||||
この時点では、設定は必要ありません。</para>
|
||||
|
||||
<para>インストールが終わったら、管理者は以下のコマンドを実行して、
|
||||
|
@ -5436,7 +5446,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
<title>プロセスアカウンティングを有効にする</title>
|
||||
|
||||
<para>プロセスアカウンティングを使用する前に、
|
||||
管理者は、プロセスアカウンティングを有効にする必要があります。
|
||||
プロセスアカウンティングを有効にしておく必要があります。
|
||||
有効にするには、以下のコマンドを実行してください。</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput>
|
||||
|
|
Loading…
Reference in a new issue