From owner-svn-doc-head@freebsd.org Mon Aug 28 08:32:00 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id EAD31E08DE8; Mon, 28 Aug 2017 08:32:00 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id AD6226E44D; Mon, 28 Aug 2017 08:32:00 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v7S8Vxv9034077; Mon, 28 Aug 2017 08:31:59 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v7S8Vxof034076; Mon, 28 Aug 2017 08:31:59 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201708280831.v7S8Vxof034076@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Mon, 28 Aug 2017 08:31:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50757 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 50757 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 28 Aug 2017 08:32:01 -0000 Author: ryusuke Date: Mon Aug 28 08:31:59 2017 New Revision: 50757 URL: https://svnweb.freebsd.org/changeset/doc/50757 Log: - Merge the following from the English version: r23130 -> r23603 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Aug 28 06:31:11 2017 (r50756) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Aug 28 08:31:59 2017 (r50757) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23130 + Original revision: r23603 $FreeBSD$ --> @@ -900,10 +900,10 @@ を用いることを強く推奨します。これができないなら、 オプションを使って下さい。 - tcpwrapper の逆 identd などの接 + TCP Wrapper の逆 identd などの接 続返し (connect-back) を行うサービスについては十分注意を払うよ うにするべきです。これらは直接攻撃を受ける可能性があります。こ - ういう事情があるので、tcpwrapper の + ういう事情があるので、TCP wrapper の 逆 ident 機能を使おうとは思わないのが一般的です。 境界ルータのところでファイアウォールを設けて、外部からのア @@ -1663,8 +1663,9 @@ permit port ttyd0 TCP Wrappers 機能の追加は、 ファイアウォールのより良い置き換えと考えるべきではありません。 - システムを守るためのレイヤを追加するためには、 - ファイアウォールおよび他のセキュリティ設定と組み合わせて使うべきです。 + TCP Wrappers は、 + ファイアウォールおよび他のセキュリティ設定と組み合わせて使うことができ、 + システムを守るための追加のレイヤとして上手く機能します。 この設定は inetd の設定の拡張なので、 inetd の設定 @@ -2530,7 +2531,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 Heimdal <acronym>KDC</acronym> の設定 Kerberos5 - 鍵配布センターの設定 + 鍵配布センター 鍵配布センター (KDC) は、 @@ -3313,7 +3314,7 @@ jdoe@example.org 多くの場合、Ports Collection は、 make の WITH_OPENSSL_BASE 変数が明示的に yes に設定されていないと、 - security/openssl + security/openssl port の構築を試みます。 @@ -3321,7 +3322,7 @@ jdoe@example.org  のバージョンは、Secure Sockets Layer v2/v3 (SSLv2/SSLv3) や Transport Layer Security v1 (TLSv1) ネットワークセキュリティプロトコルに対応しており、 - アプリケーションで利用するための多目的な暗号化ライブラリとして使うことができます。 + 多目的な暗号化ライブラリとして使うことができます。 OpenSSL は、 @@ -3332,17 +3333,17 @@ jdoe@example.org MAKE_IDEA 変数を設定してください。 - おそらく最も一般的な OpenSSL + 最も一般的な OpenSSL の利用方法のひとつは、 ソフトウェアアプリケーションが使えるように証明書を提供することです。 これらの証明書により、 会社または個人の公開鍵が、 改ざんやなりすましが行われていないことを確認できます。 - もし問題となっている証明書が、認証局 + もし問題となっている証明書が、認証局 または CA により検証されなければ、 通常警告が表示されます。 - 認証局は、VeriSign のような会社で、 - 個人または会社の公開鍵の検証を行えるように、 + 認証局は、VeriSign + のような会社で、個人または会社の公開鍵の検証を行えるように、 証明書に署名を行います。 証明書を作成するには費用がかかり、 証明書の使用は必ずしも必要条件ではありません。 @@ -3402,10 +3403,15 @@ An optional company name []:An CA の署名が必要ない場合には、 自己署名証明書を作成できます。 - 最初に CA の鍵を生成してください。 + 最初に RSA の鍵を生成してください。 + &prompt.root; openssl dsaparam -rand -genkey -out +myRSA.key 1024 + + 次に、CA 鍵を生成してください。 + &prompt.root; openssl gendsa -des3 -out \ -myca.key 1024 +myca.key myRSA.key この鍵を使って証明書を作成してください。 @@ -4567,9 +4573,8 @@ user@example.com's password: ******* デフォルトでは、OpenSSH - サーバは SSH v1 と SSH v2 - 両方の接続を受け付けるように設定されています。 - クライアントはそのどちらかを選択できます。 + サーバは SSH v2 のみの接続を受け付けるように設定されています。 + クライアントはバージョン 1 および 2 のどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。 &man.ssh.1; コマンドに、プロトコル v1 と v2