Merge the following from the english version.
handbook/security/chapter.sgml 1.102 -> 1.113 Submitted by: Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org> Reference: [doc-jp-work 1739]
This commit is contained in:
parent
f845907484
commit
f78f596d95
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37530
1 changed files with 34 additions and 33 deletions
|
|
@ -2,7 +2,7 @@
|
||||||
The FreeBSD Documentation Project
|
The FreeBSD Documentation Project
|
||||||
The FreeBSD Japanese Documentation Project
|
The FreeBSD Japanese Documentation Project
|
||||||
|
|
||||||
Original revision: 1.102
|
Original revision: 1.113
|
||||||
Waiting for: 1.123 or mac/chapter.sgml
|
Waiting for: 1.123 or mac/chapter.sgml
|
||||||
("mac" referenced from disks).
|
("mac" referenced from disks).
|
||||||
Translation note: "fs-acl" section added in rev.1.118 is moved to
|
Translation note: "fs-acl" section added in rev.1.118 is moved to
|
||||||
|
|
@ -73,7 +73,7 @@
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>IPSec の設定方法</para>
|
<para>IPsec の設定方法</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
|
|
@ -342,7 +342,7 @@
|
||||||
<username>root</username>
|
<username>root</username>
|
||||||
のパスワードを使えないようにするべきである、ということで
|
のパスワードを使えないようにするべきである、ということで
|
||||||
す。たとえば、あなたが使っている pty が、
|
す。たとえば、あなたが使っている pty が、
|
||||||
<filename>/etc/ttys</filename> ファイルで unsecure と指定
|
<filename>/etc/ttys</filename> ファイルで insecure と指定
|
||||||
されているか確認してください。そうすると、
|
されているか確認してください。そうすると、
|
||||||
<command>telnet</command> や <command>rlogin</command> 経由では
|
<command>telnet</command> や <command>rlogin</command> 経由では
|
||||||
<username>root</username> で直接ログインできないようになります。
|
<username>root</username> で直接ログインできないようになります。
|
||||||
|
|
@ -375,7 +375,8 @@
|
||||||
<username>root</username> になることが許されます。
|
<username>root</username> になることが許されます。
|
||||||
パスワードエントリにおいて、スタッフメンバを
|
パスワードエントリにおいて、スタッフメンバを
|
||||||
<groupname>wheel</groupname> グループに置くことによって直接
|
<groupname>wheel</groupname> グループに置くことによって直接
|
||||||
wheel 権限を与えてはいけません。スタッフメンバのアカウントは
|
<groupname>wheel</groupname>
|
||||||
|
権限を与えてはいけません。スタッフメンバのアカウントは
|
||||||
<groupname>staff</groupname> グループに所属させるべきで、その上で
|
<groupname>staff</groupname> グループに所属させるべきで、その上で
|
||||||
<filename>/etc/group</filename> ファイルを通して
|
<filename>/etc/group</filename> ファイルを通して
|
||||||
<groupname>wheel</groupname> グループに加えるべきです。実際に
|
<groupname>wheel</groupname> グループに加えるべきです。実際に
|
||||||
|
|
@ -1014,7 +1015,7 @@
|
||||||
を除けばです。これはつまり、暗号鍵を持った安全なワークステーショ
|
を除けばです。これはつまり、暗号鍵を持った安全なワークステーショ
|
||||||
ンがあって、この暗号鍵で残りのシステムとアクセスできるようになっ
|
ンがあって、この暗号鍵で残りのシステムとアクセスできるようになっ
|
||||||
ている場合に、安全でないマシンへ
|
ている場合に、安全でないマシンへ
|
||||||
ssh 接続を行なう時に暗号鍵が見えてしまうということです。
|
ssh 接続を行なうとあなたの暗号鍵を使えてしまうということです。
|
||||||
実際の鍵そのものが見えてしまうわけではありませんが、
|
実際の鍵そのものが見えてしまうわけではありませんが、
|
||||||
ssh はあなたが login
|
ssh はあなたが login
|
||||||
している間、転送用ポートを作ります。攻撃者が安全でないマシンの
|
している間、転送用ポートを作ります。攻撃者が安全でないマシンの
|
||||||
|
|
@ -2006,14 +2007,14 @@ Kerberos Initialization for "jane.root"
|
||||||
<screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
|
<screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
|
||||||
jane.root@EXAMPLE.COM</screen>
|
jane.root@EXAMPLE.COM</screen>
|
||||||
|
|
||||||
<para><command>su</command>してみましょう。</para>
|
<para><command>su</command> してみましょう。</para>
|
||||||
|
|
||||||
<screen>&prompt.user; <userinput>su</userinput>
|
<screen>&prompt.user; <userinput>su</userinput>
|
||||||
<prompt>Password: </prompt></screen>
|
<prompt>Password: </prompt></screen>
|
||||||
|
|
||||||
<para>どのトークンを持っているか見てみましょう。</para>
|
<para>どのトークンを持っているか見てみましょう。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; klist
|
<screen>&prompt.root; <userinput>klist</userinput>
|
||||||
Ticket file: /tmp/tkt_root_245
|
Ticket file: /tmp/tkt_root_245
|
||||||
Principal: jane.root@EXAMPLE.COM
|
Principal: jane.root@EXAMPLE.COM
|
||||||
|
|
||||||
|
|
@ -3100,7 +3101,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
||||||
</note>
|
</note>
|
||||||
|
|
||||||
<tip>
|
<tip>
|
||||||
<para>FreeBSD の IPSec 実装について説明した HOWTO は、他に
|
<para>FreeBSD の IPsec 実装について説明した HOWTO は、他に
|
||||||
<ulink
|
<ulink
|
||||||
url="http://www.daemonnews.org/200101/ipsec-howto.html"></ulink>
|
url="http://www.daemonnews.org/200101/ipsec-howto.html"></ulink>
|
||||||
と <ulink
|
と <ulink
|
||||||
|
|
@ -3193,11 +3194,11 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
|
||||||
A とホスト B の両方で、&man.setkey.8; を実行します。</para>
|
A とホスト B の両方で、&man.setkey.8; を実行します。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command>
|
&prompt.root; <userinput>setkey -c
|
||||||
add 10.2.3.4 10.6.7.8 ah-old 1000 -m transport -A keyed-md5 "MYSECRETMYSECRET" ;
|
add 10.2.3.4 10.6.7.8 ah-old 1000 -m transport -A keyed-md5 "MYSECRETMYSECRET" ;
|
||||||
add 10.6.7.8 10.2.3.4 ah 2000 -m transport -A hmac-sha1 "KAMEKAMEKAMEKAMEKAME" ;
|
add 10.6.7.8 10.2.3.4 ah 2000 -m transport -A hmac-sha1 "KAMEKAMEKAMEKAMEKAME" ;
|
||||||
add 10.6.7.8 10.2.3.4 esp 3000 -m transport -E des-cbc "PASSWORD" ;
|
add 10.6.7.8 10.2.3.4 esp 3000 -m transport -E des-cbc "PASSWORD" ;
|
||||||
^D
|
^D</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>実際には、セキュリティポリシのエントリが定義されるまでは
|
<para>実際には、セキュリティポリシのエントリが定義されるまでは
|
||||||
|
|
@ -3207,19 +3208,19 @@ add 10.6.7.8 10.2.3.4 esp 3000 -m transport -E des-cbc "PASSWORD" ;
|
||||||
<screen>
|
<screen>
|
||||||
A で:
|
A で:
|
||||||
|
|
||||||
&prompt.root; <command>setkey -c</command>
|
&prompt.root; <userinput>setkey -c
|
||||||
spdadd 10.2.3.4 10.6.7.8 any -P out ipsec
|
spdadd 10.2.3.4 10.6.7.8 any -P out ipsec
|
||||||
ah/transport/10.2.3.4-10.6.7.8/require ;
|
ah/transport/10.2.3.4-10.6.7.8/require ;
|
||||||
^D
|
^D</userinput>
|
||||||
|
|
||||||
B で:
|
B で:
|
||||||
|
|
||||||
&prompt.root; <command>setkey -c</command>
|
&prompt.root; <userinput>setkey -c
|
||||||
spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
esp/transport/10.6.7.8-10.2.3.4/require ;
|
esp/transport/10.6.7.8-10.2.3.4/require ;
|
||||||
spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
ah/transport/10.6.7.8-10.2.3.4/require ;
|
ah/transport/10.6.7.8-10.2.3.4/require ;
|
||||||
^D
|
^D</userinput>
|
||||||
|
|
||||||
|
|
||||||
ホスト A -------------------------------------> ホスト B
|
ホスト A -------------------------------------> ホスト B
|
||||||
|
|
@ -3252,7 +3253,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
key</quote> とします。ホスト-A の設定は次のようになります。</para>
|
key</quote> とします。ホスト-A の設定は次のようになります。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd fec0::10[any] fec0::11[110] tcp -P out ipsec
|
spdadd fec0::10[any] fec0::11[110] tcp -P out ipsec
|
||||||
esp/transport/fec0::10-fec0::11/use ;
|
esp/transport/fec0::10-fec0::11/use ;
|
||||||
spdadd fec0::11[110] fec0::10[any] tcp -P in ipsec
|
spdadd fec0::11[110] fec0::10[any] tcp -P in ipsec
|
||||||
|
|
@ -3265,12 +3266,12 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
-m transport
|
-m transport
|
||||||
-E blowfish-cbc "kamekame"
|
-E blowfish-cbc "kamekame"
|
||||||
-A hmac-sha1 "this is the test key" ;
|
-A hmac-sha1 "this is the test key" ;
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>そしてホスト-B の設定は次のようになります。</para>
|
<para>そしてホスト-B の設定は次のようになります。</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
<screen>&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd fec0::11[110] fec0::10[any] tcp -P out ipsec
|
spdadd fec0::11[110] fec0::10[any] tcp -P out ipsec
|
||||||
esp/transport/fec0::11-fec0::10/use ;
|
esp/transport/fec0::11-fec0::10/use ;
|
||||||
spdadd fec0::10[any] fec0::11[110] tcp -P in ipsec
|
spdadd fec0::10[any] fec0::11[110] tcp -P in ipsec
|
||||||
|
|
@ -3281,7 +3282,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
add fec0::11 fec0::10 esp 0x10002 -m transport
|
add fec0::11 fec0::10 esp 0x10002 -m transport
|
||||||
-E blowfish-cbc "kamekame"
|
-E blowfish-cbc "kamekame"
|
||||||
-A hmac-sha1 "this is the test key" ;
|
-A hmac-sha1 "this is the test key" ;
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>SP の方向に注意してください。</para>
|
<para>SP の方向に注意してください。</para>
|
||||||
|
|
@ -3306,7 +3307,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
<para>ゲートウェイ-A における設定は次のようになります。</para>
|
<para>ゲートウェイ-A における設定は次のようになります。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd 10.0.1.0/24 10.0.2.0/24 any -P out ipsec
|
spdadd 10.0.1.0/24 10.0.2.0/24 any -P out ipsec
|
||||||
ah/tunnel/172.16.0.1-172.16.0.2/require ;
|
ah/tunnel/172.16.0.1-172.16.0.2/require ;
|
||||||
spdadd 10.0.2.0/24 10.0.1.0/24 any -P in ipsec
|
spdadd 10.0.2.0/24 10.0.1.0/24 any -P in ipsec
|
||||||
|
|
@ -3316,7 +3317,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
add 172.16.0.2 172.16.0.1 ah-old 0x10004 -m any
|
add 172.16.0.2 172.16.0.1 ah-old 0x10004 -m any
|
||||||
-A keyed-md5 "this is the test" ;
|
-A keyed-md5 "this is the test" ;
|
||||||
|
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>上記の例のように、もしポート番号フィールドを書かないと、
|
<para>上記の例のように、もしポート番号フィールドを書かないと、
|
||||||
|
|
@ -3328,7 +3329,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
<para>そしてゲートウェイ-B では次のようになります。</para>
|
<para>そしてゲートウェイ-B では次のようになります。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd 10.0.2.0/24 10.0.1.0/24 any -P out ipsec
|
spdadd 10.0.2.0/24 10.0.1.0/24 any -P out ipsec
|
||||||
ah/tunnel/172.16.0.2-172.16.0.1/require ;
|
ah/tunnel/172.16.0.2-172.16.0.1/require ;
|
||||||
spdadd 10.0.1.0/24 10.0.2.0/24 any -P in ipsec
|
spdadd 10.0.1.0/24 10.0.2.0/24 any -P in ipsec
|
||||||
|
|
@ -3338,7 +3339,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
add 172.16.0.2 172.16.0.1 ah-old 0x10004 -m any
|
add 172.16.0.2 172.16.0.1 ah-old 0x10004 -m any
|
||||||
-A keyed-md5 "this is the test" ;
|
-A keyed-md5 "this is the test" ;
|
||||||
|
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>二台のセキュリティゲートウェイ間の SA の束の作成</para>
|
<para>二台のセキュリティゲートウェイ間の SA の束の作成</para>
|
||||||
|
|
@ -3365,7 +3366,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
ゲートウェイ-A での設定は次のようになります。</para>
|
ゲートウェイ-A での設定は次のようになります。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd fec0:0:0:1::/64 fec0:0:0:2::/64 any -P out ipsec
|
spdadd fec0:0:0:1::/64 fec0:0:0:2::/64 any -P out ipsec
|
||||||
esp/tunnel/fec0:0:0:1::1-fec0:0:0:2::1/require
|
esp/tunnel/fec0:0:0:1::1-fec0:0:0:2::1/require
|
||||||
ah/transport/fec0:0:0:1::1-fec0:0:0:2::1/require ;
|
ah/transport/fec0:0:0:1::1-fec0:0:0:2::1/require ;
|
||||||
|
|
@ -3383,7 +3384,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
add fec0:0:0:2::1 fec0:0:0:1::1 ah 0x10001 -m transport
|
add fec0:0:0:2::1 fec0:0:0:1::1 ah 0x10001 -m transport
|
||||||
-A hmac-md5 "this is the test" ;
|
-A hmac-md5 "this is the test" ;
|
||||||
|
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
|
|
||||||
<para>異なる通信端での SA の作成</para>
|
<para>異なる通信端での SA の作成</para>
|
||||||
|
|
@ -3407,7 +3408,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
<para>ホスト-A での設定は次のようになります。</para>
|
<para>ホスト-A での設定は次のようになります。</para>
|
||||||
|
|
||||||
<screen>
|
<screen>
|
||||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
&prompt.root; <userinput>setkey -c <<<filename>EOF</filename>
|
||||||
spdadd fec0:0:0:1::1[any] fec0:0:0:2::2[80] tcp -P out ipsec
|
spdadd fec0:0:0:1::1[any] fec0:0:0:2::2[80] tcp -P out ipsec
|
||||||
esp/transport/fec0:0:0:1::1-fec0:0:0:2::2/use
|
esp/transport/fec0:0:0:1::1-fec0:0:0:2::2/use
|
||||||
esp/tunnel/fec0:0:0:1::1-fec0:0:0:2::1/require ;
|
esp/tunnel/fec0:0:0:1::1-fec0:0:0:2::1/require ;
|
||||||
|
|
@ -3429,7 +3430,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
-E rc5-cbc "kamekame"
|
-E rc5-cbc "kamekame"
|
||||||
-A hmac-md5 "this is the test" ;
|
-A hmac-md5 "this is the test" ;
|
||||||
|
|
||||||
EOF
|
EOF</userinput>
|
||||||
</screen>
|
</screen>
|
||||||
</sect2>
|
</sect2>
|
||||||
</sect1>
|
</sect1>
|
||||||
|
|
@ -3506,7 +3507,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
||||||
<para>&man.ssh.1; ユーティリティは
|
<para>&man.ssh.1; ユーティリティは
|
||||||
&man.rlogin.1; と同様に働きます。</para>
|
&man.rlogin.1; と同様に働きます。</para>
|
||||||
|
|
||||||
<screen>&prompt.root <userinput>ssh <replaceable>user@example.com</replaceable></userinput>
|
<screen>&prompt.root; <userinput>ssh <replaceable>user@example.com</replaceable></userinput>
|
||||||
Host key not found from the list of known hosts.
|
Host key not found from the list of known hosts.
|
||||||
Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput>
|
Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput>
|
||||||
Host 'example.com' added to the list of known hosts.
|
Host 'example.com' added to the list of known hosts.
|
||||||
|
|
@ -3548,11 +3549,11 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
||||||
安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、
|
安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、
|
||||||
あるいはリモートマシンのファイルをローカルにコピーするのは同じです。</para>
|
あるいはリモートマシンのファイルをローカルにコピーするのは同じです。</para>
|
||||||
|
|
||||||
<screen>&prompt.root <userinput> scp <replaceable>user@example.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
|
<screen>&prompt.root; <userinput> scp <replaceable>user@example.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
|
||||||
user@example.com's password:
|
user@example.com's password: <userinput>*******</userinput>
|
||||||
COPYRIGHT 100% |*****************************| 4735
|
COPYRIGHT 100% |*****************************| 4735
|
||||||
00:00
|
00:00
|
||||||
&prompt.root</screen>
|
&prompt.root;</screen>
|
||||||
|
|
||||||
<para>前回の例でこのホストの指紋がすでに保存されていれば
|
<para>前回の例でこのホストの指紋がすでに保存されていれば
|
||||||
この <command>scp</command> を使う時に検証が行なわれます。</para>
|
この <command>scp</command> を使う時に検証が行なわれます。</para>
|
||||||
|
|
@ -3594,7 +3595,7 @@ COPYRIGHT 100% |*****************************| 4735
|
||||||
<para>パスワードの代わりに &man.ssh-keygen.1;
|
<para>パスワードの代わりに &man.ssh-keygen.1;
|
||||||
を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
|
を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
|
||||||
|
|
||||||
<screen>&prompt.user <userinput>ssh-keygen</userinput>
|
<screen>&prompt.user; <userinput>ssh-keygen</userinput>
|
||||||
Initializing random number generator...
|
Initializing random number generator...
|
||||||
Generating p: .++ (distance 66)
|
Generating p: .++ (distance 66)
|
||||||
Generating q: ..............................++ (distance 498)
|
Generating q: ..............................++ (distance 498)
|
||||||
|
|
@ -3753,7 +3754,7 @@ Escape character is '^]'.
|
||||||
メールサーバへのトンネルを作成することです。</para>
|
メールサーバへのトンネルを作成することです。</para>
|
||||||
|
|
||||||
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>2110:mail.example.com:110 user@ssh-server.example.com</replaceable></userinput>
|
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>2110:mail.example.com:110 user@ssh-server.example.com</replaceable></userinput>
|
||||||
user@ssh-server.example.com's password: ******</screen>
|
user@ssh-server.example.com's password: <userinput>******</userinput></screen>
|
||||||
|
|
||||||
<para>トンネルが作成されて動作したら、
|
<para>トンネルが作成されて動作したら、
|
||||||
メールクライアントに対し <hostid>localhost</hostid>
|
メールクライアントに対し <hostid>localhost</hostid>
|
||||||
|
|
@ -3785,7 +3786,7 @@ user@ssh-server.example.com's password: ******</screen>
|
||||||
サーバへのトンネルに利用することです。</para>
|
サーバへのトンネルに利用することです。</para>
|
||||||
|
|
||||||
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>8888:music.example.com:8000 user@unfirewalled.myserver.com</replaceable></userinput>
|
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>8888:music.example.com:8000 user@unfirewalled.myserver.com</replaceable></userinput>
|
||||||
user@unfirewalled.myserver.com's password: *******</screen>
|
user@unfirewalled.myserver.com's password: <userinput>*******</userinput></screen>
|
||||||
|
|
||||||
<para>ストリーミングクライアントを <hostid>localhost</hostid>
|
<para>ストリーミングクライアントを <hostid>localhost</hostid>
|
||||||
の 8888 番ポートに向けると、<hostid>music.example.com</hostid>
|
の 8888 番ポートに向けると、<hostid>music.example.com</hostid>
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue