From owner-svn-doc-head@freebsd.org Wed Sep 27 15:58:50 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 41C13E07E75; Wed, 27 Sep 2017 15:58:50 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 1AF4D7CD04; Wed, 27 Sep 2017 15:58:50 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v8RFwnVZ024130; Wed, 27 Sep 2017 15:58:49 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v8RFwnOx024129; Wed, 27 Sep 2017 15:58:49 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201709271558.v8RFwnOx024129@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Wed, 27 Sep 2017 15:58:49 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50941 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 50941 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Sep 2017 15:58:50 -0000 Author: ryusuke Date: Wed Sep 27 15:58:49 2017 New Revision: 50941 URL: https://svnweb.freebsd.org/changeset/doc/50941 Log: - Merge the following from the English version: r24005 -> r24585 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Sep 27 07:29:27 2017 (r50940) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Sep 27 15:58:49 2017 (r50941) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r24005 + Original revision: r24585 $FreeBSD$ --> @@ -3406,31 +3406,37 @@ An optional company name []:An ドメイン名以外を入力すると、役に立たない証明書が作成されます。 他には、有効期限を指定したり、 別の暗号化アルゴリズムを選択することができます。 - &man.openssl.1; マニュアルページには、 - オプションの完全なリストを。 + オプションの完全なリストは、 + &man.openssl.1; マニュアルページで確認できます。 - 前述のコマンドを実行したディレクトリに、 - req.pem ファイルが作成されます。 - このファイルは、 - 署名のために CA に送ることのできる証明書署名要求 - (certificate request) です。 + 前述のコマンドを実行したディレクトリには、 + 2 つのファイルが作成されているはずです。 + 1 つは、証明書要求 req.pem です。 + このファイルを認証局に送ると、 + 認証局は含まれている内容を検証し、 + 検証に成功すると、証明書要求に署名を行い、 + 作成された証明書を送り返します。 + もうひとつ、cert.pem + と呼ばれるファイルが生成されます。 + これは証明書の秘密鍵であり、 + どのようなことがあっても保護しなくてはなりません。 + もし、他の人の手に渡ると、手に入れた人は、 + あなた (もしくはあなたのサーバ) + になりすますことができてしまいます。 CA の署名が必要ない場合には、 自己署名証明書を作成できます。 最初に RSA の鍵を生成してください。 - &prompt.root; openssl dsaparam -rand -genkey -out -myRSA.key 1024 + &prompt.root; openssl dsaparam -rand -genkey -out myRSA.key 1024 次に、CA 鍵を生成してください。 - &prompt.root; openssl gendsa -des3 -out \ -myca.key myRSA.key + &prompt.root; openssl gendsa -des3 -out myca.key myRSA.key この鍵を使って証明書を作成してください。 - &prompt.root; openssl req -new -x509 -days 365 -key \ -myca.key -out new.crt + &prompt.root; openssl req -new -x509 -days 365 -key myca.key -out new.crt 新しく 2 つのファイルがこのディレクトリに作成されます。 プライベート鍵 myca.key および @@ -4183,8 +4189,9 @@ options IPSEC_ESP FreeBSD でセキュリティアソシエーションを管理するデーモンは数多くあります。 この文書では、その中の一つの racoon の使い方について説明します。 - racoom は、FreeBSD Ports Collection の security カテゴリにあります。 - 通常の方法でインストールができます。 + racoon は、&os; Ports Collection の + security/racoon + からインストールできます。 racoon @@ -4936,9 +4943,9 @@ user@unfirewalled-system.example.org's password: OpenSSH &man.ssh.1; &man.scp.1; &man.ssh-keygen.1; - &man.ssh-agent.1; &man.ssh-add.1; + &man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5; - &man.sshd.8; &man.sftp-server.8; + &man.sshd.8; &man.sftp-server.8; &man.sshd.config.5; @@ -5143,6 +5150,9 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_ 毎日のセキュリティに関するスクリプトの実行中において Portaudit による出力が行われるようになります。 + 毎日のセキュリティに関するスクリプトの実行結果のメールが読めることを確認してください。 + このメールは、root + アカウントに送られます。 この時点では、設定は必要ありません。 インストールが終わったら、管理者は以下のコマンドを実行して、 @@ -5436,7 +5446,7 @@ VII. References プロセスアカウンティングを有効にする プロセスアカウンティングを使用する前に、 - 管理者は、プロセスアカウンティングを有効にする必要があります。 + プロセスアカウンティングを有効にしておく必要があります。 有効にするには、以下のコマンドを実行してください。 &prompt.root; touch /var/account/acct