- Merge the following from the English version:

r24771 -> r25140	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2017-10-05 12:11:32 +00:00
parent e37ad32d81
commit a81a0fa194
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=51044

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r24771
Original revision: r25140
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -2615,7 +2615,7 @@ kerberos_stash="YES"</programlisting>
_kerberos._tcp IN SRV 01 00 88 kerberos.example.org.
_kpasswd._udp IN SRV 01 00 464 kerberos.example.org.
_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org.
_kerberos IN TXT EXAMPLE.ORG.</programlisting></note>
_kerberos IN TXT EXAMPLE.ORG</programlisting></note>
<note>
<para>クライアントが、
@ -4616,8 +4616,11 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<secondary>有効化</secondary>
</indexterm>
<para><filename>rc.conf</filename> ファイルに
以下の行を追加してください。</para>
<para><application>sshd</application> デーモンは、
&os; 4.X および &os; 5.X においてデフォルトで有効です。
&os; 5.X ではインストール時に無効にすることもできます。
有効になっているかどうかを確認するには、
<filename>rc.conf</filename> ファイルを確認してください。</para>
<screen>sshd_enable="YES"</screen>
@ -4659,7 +4662,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
に保存されます。</para>
<para>デフォルトでは、<application>OpenSSH</application>
サーバは SSH v2 のみの接続を受け付けるように設定されています。
サーバはの最近の版では SSH v2
のみの接続を受け付けるように設定されています。
クライアントはバージョン 1 および 2 のどちらかを選択できます。
バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
@ -4721,60 +4725,103 @@ COPYRIGHT 100% |*****************************| 4735
により、詳細な設定が行えます。</para>
</sect2>
<sect2>
<sect2 xml:id="security-ssh-keygen">
<title>ssh-keygen</title>
<para>パスワードの代わりに &man.ssh-keygen.1;
を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
を使ってユーザの認証用の DSA または
RSA 暗号鍵を作ることができます。</para>
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
Initializing random number generator...
Generating p: .++ (distance 66)
Generating q: ..............................++ (distance 498)
Computing the keys...
Key generation complete.
Enter file in which to save the key (/home/user/.ssh/identity):
Enter passphrase:
Enter the same passphrase again:
Your identification has been saved in /home/user/.ssh/identity.
...</screen>
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
Generating public/private dsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_dsa):
Created directory '/home/user/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_dsa.
Your public key has been saved in /home/user/.ssh/id_dsa.pub.
The key fingerprint is:
bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com
</screen>
<para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります。
秘密鍵は <filename>~/.ssh/identity</filename> に保存され、
公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます。
公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename>
にも置かなければなりません。</para>
DSA または RSA 鍵に応じて、
秘密鍵は <filename>~/.ssh/id_dsa</filename> または
<filename>~/.ssh/id_rsa</filename> に保存され、
公開鍵は <filename>~/.ssh/id_dsa.pub</filename> または
<filename>~/.ssh/id_rsa.pub</filename> にそれぞれ保存されます。
公開鍵はセットアップのために、
リモートマシンの <filename>~/.ssh/authorized_keys</filename>
にも置かなければなりません。RSA バージョン 1
の公開鍵も同様にリモートマシンの
<filename>~/.ssh/authorized_keys</filename>
内に置かれなければなりません。</para>
<para>これでパスワードの代わり
RSA 認証を使ってリモートマシンに接続できるようになったはずです。</para>
<note><para>The <option>-t rsa1</option> オプションは、
SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。
SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、
<command>ssh-keygen -t rsa</command> を実行してください。</para></note>
SSH 鍵を使ってリモートマシンに接続できるようになったはずです。</para>
<para>&man.ssh-keygen.1; でパスフレーズを使っている場合は、
ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。</para>
<para>同じ目的で、<command>ssh-keygen -t dsa</command>
コマンドを使って SSH プロトコルバージョン 2 の
DSA 鍵を生成することもできます。
これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。
公開鍵は <filename>~/.ssh/id_dsa.pub</filename>
に保存され、秘密鍵は <filename>~/.ssh/id_dsa</filename>
に置かれます。</para>
<para>DSA 公開鍵についても同様にリモートマシンの
<filename>~/.ssh/authorized_keys</filename>
内におきます。</para>
<para>&man.ssh-agent.1;&man.ssh-add.1;
複数のパスワード化された秘密鍵の管理に使われます。</para>
秘密鍵を使うためにユーザは毎回パスフレーズを入力する必要があります。
長いパスフレーズを毎回入力しなくてはならない負担は、
&man.ssh-agent.1; を使うと軽減できます。
これについては、
以下の <xref linkend="security-ssh-agent"/>
の節で説明されています。</para>
<warning><para>システムにインストールされている
<application>OpenSSH</application> のバージョンによって、
オプションやファイルに違いが出てくることがあります。
&man.ssh-keygen.1; を参照して、問題が起こることを避けてください。</para></warning>
&man.ssh-keygen.1; を参照して、
問題が起こることを避けてください。</para></warning>
</sect2>
<sect2 xml:id="security-ssh-agent">
<title>ssh-agent および ssh-add</title>
<para>&man.ssh-agent.1; および &man.ssh-add.1; ユーティリティは、
パスフレーズを毎回入力することなしに、
<application>SSH</application>
鍵を利用できるようにメモリに読み込む方法を提供します。</para>
<para>&man.ssh-agent.1; ユーティリティは、
読み込まれた秘密鍵による認証を取り扱います。
&man.ssh-agent.1;
は他のアプリケーションの起動に用いられる必要があります。
基本的なレベルではシェルを起動し、
より高度なレベルでは、ウィンドウマネージャも起動します。</para>
<para>シェル上で &man.ssh-agent.1; を使うには、
まず引数としてシェルを起動する必要があります。
次に、&man.ssh-add.1; を実行し、
秘密鍵のパスフレーズを入力することにより、
鍵を追加する必要があります。
一度この過程を終えてしまえば、ユーザは、
対応する公開鍵が置かれているホストに &man.ssh.1;
でログインできるようになります。
以下はその例です。</para>
<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
&prompt.user; ssh-add
Enter passphrase for /home/user/.ssh/id_dsa:
Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
&prompt.user;</screen>
<para>X11 上で &man.ssh-agent.1; を使うには、
&man.ssh-agent.1; への呼び出しが
<filename>~/.xinitrc</filename> に置かれている必要があります。
これにより、X11 上で起動されるすべてのプログラムにおいて、
&man.ssh-agent.1; サービスが提供されるようになります。
<filename>~/.xinitrc</filename>
ファイルの例は以下となります。</para>
<programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting>
<para>これで、X11 を開始するときにはいつでも
&man.ssh-agent.1; が起動され、
このプログラムから <application>XFCE</application> が起動されます。
一度この設定を行い、X11 を再起動した後は有効になりますので、
&man.ssh-add.1; を引数なしに実行し、
すべての SSH 鍵を読み込ませてください。</para>
</sect2>
<sect2 xml:id="security-ssh-tunneling">