- Merge the following from the English version:

r23130 -> r23603	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2017-08-28 08:31:59 +00:00
parent ada786c5be
commit 9816bba318
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50757

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r23130
Original revision: r23603
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -900,10 +900,10 @@
を用いることを強く推奨します。これができないなら、
<option>-a</option> オプションを使って下さい。</para>
<para><application>tcpwrapper</application> の逆 identd などの接
<para><application>TCP Wrapper</application> の逆 identd などの接
続返し (connect-back) を行うサービスについては十分注意を払うよ
うにするべきです。これらは直接攻撃を受ける可能性があります。こ
ういう事情があるので、<application>tcpwrapper</application>
ういう事情があるので、<application>TCP wrapper</application>
逆 ident 機能を使おうとは思わないのが一般的です。</para>
<para>境界ルータのところでファイアウォールを設けて、外部からのア
@ -1663,8 +1663,9 @@ permit port ttyd0</programlisting>
<para><acronym>TCP</acronym> Wrappers 機能の追加は、
ファイアウォールのより良い置き換えと考えるべきではありません。
システムを守るためのレイヤを追加するためには、
ファイアウォールおよび他のセキュリティ設定と組み合わせて使うべきです。</para>
<acronym>TCP</acronym> Wrappers は、
ファイアウォールおよび他のセキュリティ設定と組み合わせて使うことができ、
システムを守るための追加のレイヤとして上手く機能します。</para>
<para>この設定は <command>inetd</command> の設定の拡張なので、
<link linkend="network-inetd">inetd の設定</link>
@ -2530,7 +2531,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<title>Heimdal <acronym>KDC</acronym> の設定</title>
<indexterm>
<primary>Kerberos5</primary>
<secondary>鍵配布センターの設定</secondary>
<secondary>鍵配布センター</secondary>
</indexterm>
<para>鍵配布センター (<acronym>KDC</acronym>) は、
@ -3313,7 +3314,7 @@ jdoe@example.org</screen>
<para>多くの場合、Ports Collection は、
make の WITH_OPENSSL_BASE 変数が明示的に
<quote>yes</quote> に設定されていないと、
<filename role="package">security/openssl</filename>
<filename role="package">security/openssl</filename> port
の構築を試みます。</para>
</note>
@ -3321,7 +3322,7 @@ jdoe@example.org</screen>
 のバージョンは、Secure Sockets Layer v2/v3 (SSLv2/SSLv3) や
Transport Layer Security v1 (TLSv1)
ネットワークセキュリティプロトコルに対応しており、
アプリケーションで利用するための多目的な暗号化ライブラリとして使うことができます。</para>
多目的な暗号化ライブラリとして使うことができます。</para>
<note>
<para><application>OpenSSL</application> は、
@ -3332,17 +3333,17 @@ jdoe@example.org</screen>
MAKE_IDEA 変数を設定してください。</para>
</note>
<para>おそらく最も一般的な <application>OpenSSL</application>
<para>最も一般的な <application>OpenSSL</application>
の利用方法のひとつは、
ソフトウェアアプリケーションが使えるように証明書を提供することです。
これらの証明書により、
会社または個人の公開鍵が、
改ざんやなりすましが行われていないことを確認できます。
もし問題となっている証明書が、認証局
もし問題となっている証明書が、<quote>認証局</quote>
または <acronym>CA</acronym> により検証されなければ、
通常警告が表示されます。
認証局は、VeriSign のような会社で、
個人または会社の公開鍵の検証を行えるように、
認証局は、<link xlink:href="http://www.verisign.com">VeriSign</link>
のような会社で、個人または会社の公開鍵の検証を行えるように、
証明書に署名を行います。
証明書を作成するには費用がかかり、
証明書の使用は必ずしも必要条件ではありません。
@ -3402,10 +3403,15 @@ An optional company name []:<userinput><replaceable>Another Name</replaceable></
<para><acronym>CA</acronym> の署名が必要ない場合には、
自己署名証明書を作成できます。
最初に <acronym>CA</acronym> の鍵を生成してください。</para>
最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
<screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out
<filename>myRSA.key</filename> 1024</userinput></screen>
<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out \
<filename>myca.key</filename> 1024</userinput></screen>
<filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
<para>この鍵を使って証明書を作成してください。</para>
@ -4567,9 +4573,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
に保存されます。</para>
<para>デフォルトでは、<application>OpenSSH</application>
サーバは SSH v1 と SSH v2
両方の接続を受け付けるように設定されています。
クライアントはそのどちらかを選択できます。
サーバは SSH v2 のみの接続を受け付けるように設定されています。
クライアントはバージョン 1 および 2 のどちらかを選択できます。
バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
<para>&man.ssh.1; コマンドに、プロトコル v1 と v2