Merge the following from the English version.

1.98 -> 1.101	handbook/security/chapter.sgml

Submitted by:	Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org>
Reference:	[doc-jp-work 1736]
This commit is contained in:
Ryusuke SUZUKI 2011-05-04 05:13:58 +00:00
parent fd48693174
commit 8cd690ea10
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37217

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: 1.98
Original revision: 1.101
Waiting for: 1.123 or mac/chapter.sgml
("mac" referenced from disks).
Translation note: "fs-acl" section added in rev.1.118 is moved to
@ -3436,7 +3436,7 @@ Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput
Host 'example.com' added to the list of known hosts.
user@example.com's password: <userinput>*******</userinput></screen>
<para>ログインは <command>rlogin</command> や telnet
<para>ログインは <command>rlogin</command> や <command>telnet</command>
でセッションを張った時と同様に続きます。
SSH はクライアントが接続した時、
サーバの信頼性の検証のために鍵指紋システム
@ -3639,12 +3639,14 @@ Your identification has been saved in /home/user/.ssh/identity.
<replaceable>23</replaceable> は telnet なのでこれは SSH
トンネルを通るセキュアな telnet セッションを作ります。</para>
<para>このようにして smtp や pop3, ftp 等のセキュアではない TCP
<para>このようにして SMTP や POP3, FTP 等のセキュアではない TCP
プロトコルをカプセル化することができます。</para>
<para>典型的な SSH トンネル</para>
<example>
<title>SSH を用いた SMTP 用の安全なトンネルの作成</title>
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5025:localhost:25 user@mailserver.example.com</replaceable></userinput>
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5025:localhost:25 user@mailserver.example.com</replaceable></userinput>
user@mailserver.example.com's password: <userinput>*****</userinput>
&prompt.user; <userinput>telnet localhost 5025</userinput>
Trying 127.0.0.1...
@ -3652,10 +3654,12 @@ Connected to localhost.
Escape character is '^]'.
220 mailserver.example.com ESMTP</screen>
<para>&man.ssh-keygen.1; と別のユーザアカウントを組み合わせて使うことで
より透過的で悩まずに済むような SSH のトンネル環境を作ることができます。
パスワードを入力するところで暗号鍵を使い、
トンネルは別のユーザ権限で実行することが可能です。</para>
<para>&man.ssh-keygen.1;
と別のユーザアカウントを組み合わせて使うことでより透過的で悩まずに済むような
SSH のトンネル環境を作ることができます。
パスワードを入力するところで暗号鍵を使い、
トンネルは別のユーザ権限で実行することが可能です。</para>
</example>
<sect3>
<title>実用的な SSH トンネルの例</title>
@ -3672,7 +3676,7 @@ Escape character is '^]'.
解決策は、オフィスの SSH サーバへの SSH 接続を行い、
メールサーバへのトンネルを作成することです。</para>
<screen>&prompt.user; ssh -2 -N -f -L 2110:mail.example.com user@ssh-server.example.com
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>2110:mail.example.com:110 user@ssh-server.example.com</replaceable></userinput>
user@ssh-server.example.com's password: ******</screen>
<para>トンネルが作成されて動作したら、
@ -3704,7 +3708,7 @@ user@ssh-server.example.com's password: ******</screen>
SSH 接続を行い、Ogg Vorbis
サーバへのトンネルに利用することです。</para>
<screen>&prompt.user; ssh -2 -N -f -L 8888:music.example.com:8000 user@unfirewalled.myserver.com
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>8888:music.example.com:8000 user@unfirewalled.myserver.com</replaceable></userinput>
user@unfirewalled.myserver.com's password: *******</screen>
<para>ストリーミングクライアントを <hostid>localhost</hostid>