- Merge the following from the English version:
r24771 -> r25140 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
e37ad32d81
commit
a81a0fa194
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=51044
1 changed files with 92 additions and 45 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: r24771
|
||||
Original revision: r25140
|
||||
$FreeBSD$
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
|
@ -2615,7 +2615,7 @@ kerberos_stash="YES"</programlisting>
|
|||
_kerberos._tcp IN SRV 01 00 88 kerberos.example.org.
|
||||
_kpasswd._udp IN SRV 01 00 464 kerberos.example.org.
|
||||
_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org.
|
||||
_kerberos IN TXT EXAMPLE.ORG.</programlisting></note>
|
||||
_kerberos IN TXT EXAMPLE.ORG</programlisting></note>
|
||||
|
||||
<note>
|
||||
<para>クライアントが、
|
||||
|
@ -4616,8 +4616,11 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
|
|||
<secondary>有効化</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para><filename>rc.conf</filename> ファイルに
|
||||
以下の行を追加してください。</para>
|
||||
<para><application>sshd</application> デーモンは、
|
||||
&os; 4.X および &os; 5.X においてデフォルトで有効です。
|
||||
&os; 5.X ではインストール時に無効にすることもできます。
|
||||
有効になっているかどうかを確認するには、
|
||||
<filename>rc.conf</filename> ファイルを確認してください。</para>
|
||||
|
||||
<screen>sshd_enable="YES"</screen>
|
||||
|
||||
|
@ -4659,7 +4662,8 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
に保存されます。</para>
|
||||
|
||||
<para>デフォルトでは、<application>OpenSSH</application>
|
||||
サーバは SSH v2 のみの接続を受け付けるように設定されています。
|
||||
サーバはの最近の版では SSH v2
|
||||
のみの接続を受け付けるように設定されています。
|
||||
クライアントはバージョン 1 および 2 のどちらかを選択できます。
|
||||
バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
|
||||
|
||||
|
@ -4721,60 +4725,103 @@ COPYRIGHT 100% |*****************************| 4735
|
|||
により、詳細な設定が行えます。</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<sect2 xml:id="security-ssh-keygen">
|
||||
<title>ssh-keygen</title>
|
||||
|
||||
<para>パスワードの代わりに &man.ssh-keygen.1;
|
||||
を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
|
||||
を使ってユーザの認証用の DSA または
|
||||
RSA 暗号鍵を作ることができます。</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
|
||||
Initializing random number generator...
|
||||
Generating p: .++ (distance 66)
|
||||
Generating q: ..............................++ (distance 498)
|
||||
Computing the keys...
|
||||
Key generation complete.
|
||||
Enter file in which to save the key (/home/user/.ssh/identity):
|
||||
Enter passphrase:
|
||||
Enter the same passphrase again:
|
||||
Your identification has been saved in /home/user/.ssh/identity.
|
||||
...</screen>
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
|
||||
Generating public/private dsa key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_dsa):
|
||||
Created directory '/home/user/.ssh'.
|
||||
Enter passphrase (empty for no passphrase):
|
||||
Enter same passphrase again:
|
||||
Your identification has been saved in /home/user/.ssh/id_dsa.
|
||||
Your public key has been saved in /home/user/.ssh/id_dsa.pub.
|
||||
The key fingerprint is:
|
||||
bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com
|
||||
</screen>
|
||||
|
||||
<para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります。
|
||||
秘密鍵は <filename>~/.ssh/identity</filename> に保存され、
|
||||
公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます。
|
||||
公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename>
|
||||
にも置かなければなりません。</para>
|
||||
DSA または RSA 鍵に応じて、
|
||||
秘密鍵は <filename>~/.ssh/id_dsa</filename> または
|
||||
<filename>~/.ssh/id_rsa</filename> に保存され、
|
||||
公開鍵は <filename>~/.ssh/id_dsa.pub</filename> または
|
||||
<filename>~/.ssh/id_rsa.pub</filename> にそれぞれ保存されます。
|
||||
公開鍵はセットアップのために、
|
||||
リモートマシンの <filename>~/.ssh/authorized_keys</filename>
|
||||
にも置かなければなりません。RSA バージョン 1
|
||||
の公開鍵も同様にリモートマシンの
|
||||
<filename>~/.ssh/authorized_keys</filename>
|
||||
内に置かれなければなりません。</para>
|
||||
|
||||
<para>これでパスワードの代わり
|
||||
RSA 認証を使ってリモートマシンに接続できるようになったはずです。</para>
|
||||
|
||||
<note><para>The <option>-t rsa1</option> オプションは、
|
||||
SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。
|
||||
SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、
|
||||
<command>ssh-keygen -t rsa</command> を実行してください。</para></note>
|
||||
SSH 鍵を使ってリモートマシンに接続できるようになったはずです。</para>
|
||||
|
||||
<para>&man.ssh-keygen.1; でパスフレーズを使っている場合は、
|
||||
ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。</para>
|
||||
|
||||
<para>同じ目的で、<command>ssh-keygen -t dsa</command>
|
||||
コマンドを使って SSH プロトコルバージョン 2 の
|
||||
DSA 鍵を生成することもできます。
|
||||
これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。
|
||||
公開鍵は <filename>~/.ssh/id_dsa.pub</filename>
|
||||
に保存され、秘密鍵は <filename>~/.ssh/id_dsa</filename>
|
||||
に置かれます。</para>
|
||||
|
||||
<para>DSA 公開鍵についても同様にリモートマシンの
|
||||
<filename>~/.ssh/authorized_keys</filename>
|
||||
内におきます。</para>
|
||||
|
||||
<para>&man.ssh-agent.1; と &man.ssh-add.1; は
|
||||
複数のパスワード化された秘密鍵の管理に使われます。</para>
|
||||
秘密鍵を使うためにユーザは毎回パスフレーズを入力する必要があります。
|
||||
長いパスフレーズを毎回入力しなくてはならない負担は、
|
||||
&man.ssh-agent.1; を使うと軽減できます。
|
||||
これについては、
|
||||
以下の <xref linkend="security-ssh-agent"/>
|
||||
の節で説明されています。</para>
|
||||
|
||||
<warning><para>システムにインストールされている
|
||||
<application>OpenSSH</application> のバージョンによって、
|
||||
オプションやファイルに違いが出てくることがあります。
|
||||
&man.ssh-keygen.1; を参照して、問題が起こることを避けてください。</para></warning>
|
||||
&man.ssh-keygen.1; を参照して、
|
||||
問題が起こることを避けてください。</para></warning>
|
||||
</sect2>
|
||||
|
||||
<sect2 xml:id="security-ssh-agent">
|
||||
<title>ssh-agent および ssh-add</title>
|
||||
|
||||
<para>&man.ssh-agent.1; および &man.ssh-add.1; ユーティリティは、
|
||||
パスフレーズを毎回入力することなしに、
|
||||
<application>SSH</application>
|
||||
鍵を利用できるようにメモリに読み込む方法を提供します。</para>
|
||||
|
||||
<para>&man.ssh-agent.1; ユーティリティは、
|
||||
読み込まれた秘密鍵による認証を取り扱います。
|
||||
&man.ssh-agent.1;
|
||||
は他のアプリケーションの起動に用いられる必要があります。
|
||||
基本的なレベルではシェルを起動し、
|
||||
より高度なレベルでは、ウィンドウマネージャも起動します。</para>
|
||||
|
||||
<para>シェル上で &man.ssh-agent.1; を使うには、
|
||||
まず引数としてシェルを起動する必要があります。
|
||||
次に、&man.ssh-add.1; を実行し、
|
||||
秘密鍵のパスフレーズを入力することにより、
|
||||
鍵を追加する必要があります。
|
||||
一度この過程を終えてしまえば、ユーザは、
|
||||
対応する公開鍵が置かれているホストに &man.ssh.1;
|
||||
でログインできるようになります。
|
||||
以下はその例です。</para>
|
||||
|
||||
<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
|
||||
&prompt.user; ssh-add
|
||||
Enter passphrase for /home/user/.ssh/id_dsa:
|
||||
Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
|
||||
&prompt.user;</screen>
|
||||
|
||||
<para>X11 上で &man.ssh-agent.1; を使うには、
|
||||
&man.ssh-agent.1; への呼び出しが
|
||||
<filename>~/.xinitrc</filename> に置かれている必要があります。
|
||||
これにより、X11 上で起動されるすべてのプログラムにおいて、
|
||||
&man.ssh-agent.1; サービスが提供されるようになります。
|
||||
<filename>~/.xinitrc</filename>
|
||||
ファイルの例は以下となります。</para>
|
||||
|
||||
<programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting>
|
||||
|
||||
<para>これで、X11 を開始するときにはいつでも
|
||||
&man.ssh-agent.1; が起動され、
|
||||
このプログラムから <application>XFCE</application> が起動されます。
|
||||
一度この設定を行い、X11 を再起動した後は有効になりますので、
|
||||
&man.ssh-add.1; を引数なしに実行し、
|
||||
すべての SSH 鍵を読み込ませてください。</para>
|
||||
</sect2>
|
||||
|
||||
<sect2 xml:id="security-ssh-tunneling">
|
||||
|
|
Loading…
Reference in a new issue