From owner-svn-doc-all@freebsd.org Fri Jun 2 18:26:42 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id E76F2AF92D2; Fri, 2 Jun 2017 18:26:42 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 3090E72844; Fri, 2 Jun 2017 18:26:42 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v52IQfb1070036; Fri, 2 Jun 2017 18:26:41 GMT (envelope-from rcyu@FreeBSD.org) Received: (from rcyu@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v52IQbZb070030; Fri, 2 Jun 2017 18:26:37 GMT (envelope-from rcyu@FreeBSD.org) Message-Id: <201706021826.v52IQbZb070030@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: rcyu set sender to rcyu@FreeBSD.org using -f From: Ruey-Cherng Yu Date: Fri, 2 Jun 2017 18:26:37 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50316 - head/zh_TW.UTF-8/books/handbook X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 02 Jun 2017 18:26:43 -0000 Author: rcyu Date: Fri Jun 2 18:26:37 2017 New Revision: 50316 URL: https://svnweb.freebsd.org/changeset/doc/50316 Log: - Update po file with newest handbook document. - Translation of the following sections: 13.3. One-time Passwords 13.8. OpenSSH 13.14. Shared Administration with Sudo 21.5. FreeBSD as a Guest on VirtualBox™ 21.6. FreeBSD as a Host with VirtualBox 23.5. Updating FreeBSD from Source 23.6. Tracking for Multiple Machines Submitted by: cwlin@gmail.com Differential Revision: https://reviews.freebsd.org/D10888 Modified: head/zh_TW.UTF-8/books/handbook/book.xml head/zh_TW.UTF-8/books/handbook/zh_TW.po Modified: head/zh_TW.UTF-8/books/handbook/book.xml ============================================================================== --- head/zh_TW.UTF-8/books/handbook/book.xml Fri Jun 2 08:47:45 2017 (r50315) +++ head/zh_TW.UTF-8/books/handbook/book.xml Fri Jun 2 18:26:37 2017 (r50316) @@ -129,6 +129,7 @@ + @@ -141,6 +142,7 @@ + @@ -164,6 +166,7 @@ + @@ -250,6 +253,7 @@ + @@ -412,6 +416,7 @@ + @@ -535,6 +540,7 @@ + @@ -640,6 +646,7 @@ 2014 2015 2016 + 2017 The FreeBSD Documentation Project @@ -1588,7 +1595,7 @@ iXsystems iXsystems - - 統合存儲 (Unified Storage) 設備的 TrueNAS 產品線是以 FreeBSD 為基礎。除了該公司自己的商業產品外,iXsystems 也管理著 PC-BSD 和 FreeNAS 兩個開源計劃的開發。 + - 統合存儲 (Unified Storage) 設備的 TrueNAS 產品線是以 FreeBSD 為基礎。除了該公司自己的商業產品外,iXsystems 也管理著 TrueOS 和 FreeNAS 兩個開源計劃的開發。 @@ -1616,9 +1623,13 @@ - Sandvine + Sandvine + Sandvine - - Sandvine 使用 FreeBSD 作為它們的高性能即時網路處理平台,來建立它們的智慧網路策略控制產品。 + - Sandvine uses FreeBSD as the basis of their + high performance real-time network processing platforms + that make up their intelligent network policy control + products. @@ -1643,7 +1654,7 @@ Stormshield Stormshield - - Stormshield 網路安全設備使用了硬體化版本的 FreeBSD 做為基礎,BSD 授權條款讓我們我們的智慧財產與系統可以整合,並同時回饋大量有趣的發展給社群。 + - Stormshield 網路安全設備使用了硬體化版本的 FreeBSD 做為基礎,BSD 授權條款讓他們可將其智慧財產與系統整合並同時回饋大量有趣的發展給社群。 @@ -1721,8 +1732,8 @@ - PC-BSD - PC-BSD + TrueOS + TrueOS - 訂製版本的 FreeBSD,裝備了給桌面使用者使用的圖型化工具來展示 FreeBSD 強大的功能給所有使用者,專門設計來緩解使用者在 Windows 與 OS X 間的過渡。 @@ -2100,7 +2111,7 @@ 一般來說,本章所寫的安裝說明是針對 i386AMD64 架構。如果可以用於其他平台,將會列表說明。 安裝程式和本章所敘述的內容可能會有些微差異,所以請將本章視為通用的指引,而不是完全照著來做。 - 喜歡用圖形化安裝程式安裝 FreeBSD 的使用者, 可能會對 pc-sysinstall 有興趣,這是 PC-BSD 計畫所使用的。 他可以用來安裝圖形化桌面 (PC-BSD) 或是指令列版本的 FreeBSD。 細節請參考 PC-BSD 使用者 Handbook (http://wiki.pcbsd.org/index.php/Colophon)。 + 喜歡用圖形化安裝程式安裝 FreeBSD 的使用者, 可能會對 pc-sysinstall 有興趣,這是 TrueOS 計畫所使用的。 他可以用來安裝圖形化桌面 (TrueOS) 或是指令列版本的 FreeBSD。 細節請參考 TrueOS 使用者 Handbook (https://www.trueos.org/handbook/trueos.html)。 讀完這章,您將了解︰ @@ -2356,7 +2367,7 @@ 取得 <application>Image Writer <trademark class="registered">Windows</trademark> 版</application> - Image Writer Windows 是一個免費的應用程式,可以正確地將映像檔寫入隨身碟。 從 https://launchpad.net/win32-image-writer/ 下載,並解壓縮到一個資料夾。 + Image Writer Windows 是一個免費的應用程式,可以正確地將映像檔寫入隨身碟。可從 https://sourceforge.net/projects/win32diskimager/ 下載,並解壓縮到一個資料夾。 @@ -2721,7 +2732,7 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.有時在 /var/tmp 會需要較多的空間,當新軟體安裝,套件工具會從套件中取出暫存的複本置於 /var/tmp。若在 /var/tmp 沒有足夠的空間,要安裝大型軟體套件,例如 Firefox, Apache OpenOfficeLibreOffice 會很困難。 - /usr 分割區會保存許多支持系統運作的檔案,包含 FreeBSD Port 套件集以及系統原始碼。這個分割區建議至少要有 2 GB 的空間。 + /usr 分割區保存了許多支持系統運作的檔案,包含 FreeBSD Port 套件集以及系統原始碼,這個分割區建議至少要有 2 GB 的空間。 在規劃分割區大小時,請牢記空間需求,當因某個分割區空間不足時要改使用其他分割區時會很麻煩。 @@ -2982,7 +2993,7 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4. - 選擇 T 來設定儲存池類型 (Pool Type) 以及要組成儲存池的磁碟。自動 ZFS 安裝程式目前僅支援建立單一頂層 vdev,除了在串連 (Stripe) 模式。要建立更複雜的儲存池,需使用 的操作來建立儲存池。安裝程式支援建立各種儲存池類型,包含串連 Stripe (不建議,沒有備援功能)、鏡像 Mirror (效能較佳,但可用空間較少) 以及 RAID-Z 1, 2, 與 3 (分別有能力承受同時 1, 2 與 3 個磁碟的損壞)。在選擇儲存池類型時會有提示顯示在螢幕的下方,提示所需要的磁碟數以及在使用 RAID-Z 時,每個配置最佳的磁碟數。 + 選擇 T 來設定儲存池類型 (Pool Type) 以及要組成儲存池的磁碟。自動 ZFS 安裝程式目前僅支援建立單一頂層 vdev,除了在串連 (Stripe) 模式。要建立更複雜的儲存池,需使用 的操作來建立儲存池。安裝程式支援建立各種儲存池類型,包含串連 Stripe (不建議,沒有備援功能)、鏡像 Mirror (效能較佳,但可用空間較少) 以及 RAID-Z 1, 2, 與 3 (分別有能力承受同時 1, 2 與 3 個磁碟的損壞)。在選擇儲存池類型時會在螢幕的下方提示所需的磁碟數量,以及在使用 RAID-Z 時,每種配置最佳的磁碟數。
<acronym>ZFS</acronym> 儲存池類型 @@ -6127,7 +6138,7 @@ subversion-static-1.8.8_2 subversion16-1.6.23_4 subversion17-1.7.16_2 - 套件名稱包含版本編號,且若 Port 使用 Python 為基礎,也會包含用來編譯該套件的 Python 版本。有些 Port 會有多個版本可使用,如 subversion ,因編譯選項不同,有多個版本可用,這個例子中即指靜態連結版本的 subversion。在指定要安裝的套件時,最好使用 Port 來源來指定該應用程式,Port 來源是指應用程式在 Port 樹中的路徑。再輸入一次 pkg search 並加上 來列出每個套件來源: + 套件名稱包含版本編號,且若 Port 使用 Python 為基礎,也會包含用來編譯該套件的 Python 版本。有些 Port 會有多個版本可使用,如 Subversion ,因編譯選項不同,有多個版本可用,這個例子中即指靜態連結版本的 Subversion。在指定要安裝的套件時,最好使用 Port 來源來指定該應用程式,Port 來源是指應用程式在 Port 樹中的路徑。再輸入一次 pkg search 並加上 來列出每個套件來源: # pkg search -o subversion devel/git-subversion @@ -6218,7 +6229,7 @@ Info: Lists information about open files (similar to # /usr/sbin/pkg - 您必須有網際網路連線供啟動程式使用。 + 您必須有可用的網際網路連線供啟動程式使用方可成功。 否則,要安裝 Port 套件,則須執行: @@ -6577,7 +6588,7 @@ Deinstalling ca_root_nss-3.15.1_1... done 自訂 Port 安裝 - 部份 Port 提供編譯選項,可用來開啟或關閉應用程式中的元件、安全選項、或其他允許自訂的項目。這類的應用程式例子包括 www/firefox, security/gpgme 以及 mail/sylpheed-claws。若 Port 相依的其他 Port 有可設定的選項時,預設的模式會提示使用者選擇選單中的選項,這可能會讓安裝的過程暫停讓使用者操作數次。要避免這個情況,可在 Port skeleton 中執行 make config-recursive 來一次設定所有選項。然後再執行 make install [clean] 編譯與安裝該 Port。 + 部份 Port 提供編譯選項,可用來開啟或關閉應用程式中的元件、安全選項、或其他允許自訂的項目。這類的應用程式例子包括 www/firefox, security/gpgme 以及 mail/sylpheed-claws。若 Port 相依的其他 Port 有可設定的選項時,預設的模式會提示使用者選擇選單中的選項,這可能會讓安裝的過程暫停讓使用者操作數次。要避免這個情況,可一次設定所有選項,只要在 Port skeleton 中執行 make config-recursive,然後再執行 make install [clean] 編譯與安裝該 Port。 使用 config-recursive 時,會使用 all-depends-list Target 來收集所有要設定 Port 清單。建議執行 make config-recursive 直到所有相依的 Port 選項都已定義,直到 Port 的選項畫面不會再出現,來確定所有相依的選項都已經設定。 @@ -7085,7 +7096,7 @@ ports-mgmt/pkg 視窗管理程式 (Window Manager) - X 並不規定螢幕上的視窗該長什麼樣、要如何移動滑鼠指標、 要用什麼鍵來在視窗切換、每個視窗的標題列長相,及是否該有關閉按鈕,等等。事實上,X 把這部分交給所謂的視窗管理程式來管理。可用的視窗管理程式有很多種,每一種視窗管理程式都提供不同的使用介面風格:有些支援虛擬桌面,有些允許自訂組合鍵來管理桌面,有些有 開始 鈕,有些則是可更換佈景主題,可自行安裝新的佈景主題以更換外觀。 視窗管理程式可在 Port 套件集的 x11-wm 分類找到。 + X 並不規定螢幕上的視窗該長什麼樣、要如何移動滑鼠指標、 要用什麼鍵來在視窗切換、每個視窗的標題列長相,及是否該有關閉按鈕,等等。事實上,X 把這部分交給所謂的視窗管理程式來管理。可用的視窗管理程式有很多種,每一種視窗管理程式都提供不同的使用介面風格:有些支援虛擬桌面,有些允許自訂組合鍵來管理桌面,有些有 開始 鈕,有些則是可更換佈景主題,可自行安裝新的佈景主題以更換外觀。 視窗管理程式可在 Port 套件集的 x11-wm 分類找到。 每個視窗管理程式也各有其不同的設定機制,有些需要手動修改設定檔, 而有的則可透過圖型化工具來完成大部分的設定工作。 @@ -7773,10 +7784,7 @@ EndSection 編輯 local.conf 完之後,請確認有使用 </fontconfig> 標籤結尾,若沒有使用會讓所做的更改被忽略。 - Users can add personalized settings by creating their own - ~/.config/fontconfig/fonts.conf. This - file uses the same XML format described - above. + 使用者可透過建立自己的 ~/.config/fontconfig/fonts.conf 來加入個人化的設定,此檔案使用與上述說明相同的 XML 格式。 LCD screen Fonts @@ -8437,7 +8445,7 @@ EndSection 隨著 FreeBSD 優越的效能及穩定性越來越熱門,它同時適合作為每日使用的桌面系統。FreeBSD 套件或 Port 有超過 24,000 個可用的應用程式,可以簡單的建立一個自訂的桌面環境來執行各種不同的桌面應用程式。本章將示範如何安裝數個桌面應用程式,包含網頁瀏覽器、辦工軟體、文件閱覽程式以及財務軟體。 - 比起重頭設定,更偏好安裝預先編譯好桌面環境的 FreeBSD 版本的使用者可參考 pcbsd.org 網站 + 比起重頭設定與編譯,較偏好使用 FreeBSD 桌面環境已預先編譯好版本的使用者可參考 trueos.org 網站。 在閱讀這章之前,你必須了解如何: @@ -9219,7 +9227,7 @@ EndSection 概述 - FreeBSD 廣泛地支援各種音效卡, 讓您可以享受來自電腦上的高傳真音質(Hi-Fi), 此外還包括了錄製和播放 MPEG Audio Layer 3 (MP3)、 Waveform Audio File (WAV)、Ogg Vorbis 以及其他許多種格式聲音的能力。同時 FreeBSD Port 套件集也包含了許多可讓您可以錄音、編修音效以及控制 MIDI 配備的應用程式。 + FreeBSD 廣泛地支援各種音效卡, 讓使用者可以享受來自電腦上的高傳真音質(Hi-Fi), 此外還包括了錄製和播放 MPEG Audio Layer 3 (MP3)、 Waveform Audio File (WAV)、Ogg Vorbis 以及其他許多種格式聲音的能力。同時 FreeBSD Port 套件集也包含了許多可讓您可以錄音、編修音效以及控制 MIDI 配備的應用程式。 FreeBSD 也能播放一般的視訊檔和 DVD。 FreeBSD Port 套件集中含有可編碼、轉換以及播放格種影像媒體的應用程式。 @@ -12930,7 +12938,7 @@ lp: # kldload linux - For 64-bit compatibility: + 對 64-位元的相容性: # kldload linux64 @@ -12951,8 +12959,7 @@ lp: linux_enable="YES" - On 64-bit machines, /etc/rc.d/abi will - automatically load the module for 64-bit emulation. + 在 64-位元的機器上,/etc/rc.d/abi 會自動載入用來做 64-位元模擬的模組。 核心選項 COMPAT_LINUX @@ -16924,7 +16931,7 @@ boot: boot -options kernelname - 使用指定的選項或核心名稱立即啟動核心。由指令列指定核心名稱前必須先執行 unload,否則會使用先前載入過的核心。若 kernelname 不是完整的路徑則會搜尋 /boot/kernel/boot/modules 底下。 + 使用任何指定的選項或核心名稱立即啟動核心,要由指令列指定核心名稱必須先執行 unload,否則會使用先前載入過的核心。若 kernelname 不是完整的路徑則會搜尋 /boot/kernel/boot/modules 底下。 @@ -17602,67 +17609,20 @@ cat changed one-time passwords - By default, FreeBSD includes support for One-time Passwords In - Everything (OPIE). OPIE - is designed to prevent replay attacks, in which an attacker - discovers a user's password and uses it to access a system. - Since a password is only used once in OPIE, a - discovered password is of little use to an attacker. - OPIE uses a secure hash and a - challenge/response system to manage passwords. The FreeBSD - implementation uses the MD5 hash by - default. + 預設 FreeBSD 已內建一次性密碼 (One-time Passwords In Everything, OPIE)。OPIE 設計用來避免重送攻擊 (Replay attack),重送攻擊指的是攻擊者發現了某位使用者的密碼,然後使用該密碼來存取系統。由於在 OPIE 的環境下,一組密碼只能被使用一次,被發現的密碼對攻擊者而言便沒有什麼作用。OPIE 使用了安全的加密方式與詰問/回應系統 (Challenge/response system) 來管理密碼。FreeBSD 在實作上預設採用 MD5 加密。 - OPIE uses three different types of - passwords. The first is the usual UNIX or Kerberos password. - The second is the one-time password which is generated by - opiekey. The third type of password is the - secret password which is used to generate - one-time passwords. The secret password has nothing to do with, - and should be different from, the UNIX password. + OPIE 使用了三種不同類型的密碼,第一種是一般的 UNIX 或 Kerberos 密碼,第二種是由 opiekey 所產生的一次性密碼,第三種是用來生一次性密碼的 秘密密碼 (Secret password),秘密密碼與 UNIX 密碼無關且不應相同。 - There are two other pieces of data that are important to - OPIE. One is the seed or - key, consisting of two letters and five digits. - The other is the iteration count, a number - between 1 and 100. OPIE creates the one-time - password by concatenating the seed and the secret password, - applying the MD5 hash as many times as - specified by the iteration count, and turning the result into - six short English words which represent the one-time password. - The authentication system keeps track of the last one-time - password used, and the user is authenticated if the hash of the - user-provided password is equal to the previous password. - Because a one-way hash is used, it is impossible to generate - future one-time passwords if a successfully used password is - captured. The iteration count is decremented after each - successful login to keep the user and the login program in sync. - When the iteration count gets down to 1, - OPIE must be reinitialized. + OPIE 來說還有另外兩個部份的資料很重要。其中一個是種子碼 (Seed) 或稱金鑰 (Key),由兩個字母與五個數字組成。另一個則是疊代次數 (Iteration count),是一個介於 1 到 100 間的數字。OPIE 會將種子碼與秘密密碼串連後,套用 MD5 加密數次後 (根據疊代次數),再將結果轉換成六個簡短的英文單字來產生一次性密碼。認証系統會持續追蹤最後使用的一次性密碼,若使用者提供的密碼加密後與前一次的密碼相同則可通過認証。由於採用了單向的加密方式,若使用過的密碼被成功擷取也無法拿來產生之後的一次性密碼。疊代次數會在每一次登入成功之後減少,來保持使用者與登入程式間的同步。當疊代次數減少至 1 時,OPIE 便要重新初始化。

- There are a few programs involved in this process. A - one-time password, or a consecutive list of one-time passwords, - is generated by passing an iteration count, a seed, and a secret - password to opiekey1. In addition to initializing - OPIE, opiepasswd1 is used to change - passwords, iteration counts, or seeds. The relevant credential - files in /etc/opiekeys are examined by - opieinfo1 which prints out the invoking user's current - iteration count and seed. + 這個整個程序會牽涉到幾個程式。傳送疊代次數、種子碼與秘密密碼來產生一組一次性密碼或數個一次性密碼的 opiekey1。除了初始化 OPIE 之外,用來更改密碼、疊代次數或種子碼的 opiepasswd1。會讀取放在 /etc/opiekeys 的相關憑証檔來列出使用者目前的疊代次數與種子碼的 opieinfo1 - This section describes four different sorts of operations. - The first is how to set up one-time-passwords for the first time - over a secure connection. The second is how to use - opiepasswd over an insecure connection. The - third is how to log in over an insecure connection. The fourth - is how to generate a number of keys which can be written down or - printed out to use at insecure locations. + 本章節將介紹四種不同的操作,第一是如何在安全連線下做第一次的一次性密碼設定,第二是如何使用在不安全的連線下使用 opiepasswd,第三是如何在不安全的連線下登入系統,第四是如何產生數個可以被記錄或列印下來在不安全的場所使的金鑰。 初始化 <acronym>OPIE</acronym> - To initialize OPIE for the first time, - run this command from a secure location: + 第一次要初始化 OPIE,要在安全的場所執行以下指令: % opiepasswd -c Adding unfurl: @@ -17676,41 +17636,17 @@ Again new secret pass phrase: ID unfurl OTP key is 499 to4268 MOS MALL GOAT ARM AVID COED - The sets console mode which assumes - that the command is being run from a secure location, such as - a computer under the user's control or a - SSH session to a computer under the user's - control. + 會設定採用假設指令在安全場所執行的 Console 模式,如在使用者掌控之中的電腦或者透過 SSH 連線到一台在使用者掌控之中的電腦。 - When prompted, enter the secret password which will be - used to generate the one-time login keys. This password - should be difficult to guess and should be different than the - password which is associated with the user's login account. - It must be between 10 and 127 characters long. Remember this - password. + 提示出現後,輸入用來產生一次性登入金鑰的秘密密碼,應使用一個不容易被猜出來的密碼,且應與使用者登入帳號所使用的密碼不同,密碼必須介於 10 到 127 個字元長度之間,然後請記住這個密碼。 - The ID line lists the login name - (unfurl), default iteration count - (499), and default seed - (to4268). When logging in, the system will - remember these parameters and display them, meaning that they - do not have to be memorized. The last line lists the - generated one-time password which corresponds to those - parameters and the secret password. At the next login, use - this one-time password. + ID 行會列出登入名稱 (unfurl)、預設的疊代次數 (499) 以及預設的種子碼 (to4268)。在進行登入時,系統會記住這些參數並且顯示出來,這也代表不需要另外記錄這些資訊。最後一行會列出根據這些參數與秘密密碼所產生出來的一次性密碼,在下一次登入時便要使用這個一次性密碼。 - 不安全連線初始化 + 在不安全連線下做初始化 - To initialize or change the secret password on an - insecure system, a secure connection is needed to some place - where opiekey can be run. This might be a - shell prompt on a trusted machine. An iteration count is - needed, where 100 is probably a good value, and the seed can - either be specified or the randomly-generated one used. On - the insecure connection, the machine being initialized, use - opiepasswd1: + 要在不安全的系統上初始化或更改秘密密碼會需要某個可使用安全的連線的地方執行 opiekey,這可能是在某一台信任的主機上的 Shell。初始化需要設定疊代次數,100 可能是不錯的數字,種子碼可以自行指定或隨機產生,在不安全連線下要被初始化主機須使用 opiepasswd1 % opiepasswd @@ -17726,9 +17662,7 @@ New secret pass phrase: ID mark OTP key is 499 gr4269 LINE PAP MILK NELL BUOY TROY - To accept the default seed, press Return. - Before entering an access password, move over to the secure - connection and give it the same parameters: + 要採用預設的種子碼,可直接按下 Return 做初始化。接著在輸入回應之前移到安全的連線然後給予相同的加密參數產生密碼: % opiekey 498 to4268 Using the MD5 algorithm to compute response. @@ -17736,16 +17670,13 @@ Reminder: Do not use opiekey from telnet or dial-in se Enter secret pass phrase: GAME GAG WELT OUT DOWN CHAT - Switch back over to the insecure connection, and copy the - generated one-time password over to the relevant - program. + 切換回不安全的連線,然後複製產生的一次性密碼貼上。 產生單組一次性密碼 - After initializing OPIE and logging in, - a prompt like this will be displayed: + 在初始化 OPIE 之後進行登入會顯示如下的提示訊息: % telnet example.com Trying 10.0.0.1... @@ -17758,25 +17689,15 @@ login: <username> otp-md5 498 gr4269 ext Password: - The OPIE prompts provides a useful - feature. If Return is pressed at the - password prompt, the prompt will turn echo on and display - what is typed. This can be useful when attempting to type in - a password by hand from a printout. + OPIE 的提示提供了一個很有用的功能,若在密碼提示時按下 Return,便會開啟回應功能並顯示輸入的內容,這個功能在嘗試手工輸入列印出來的密碼時很有用。 MS-DOS Windows MacOS - At this point, generate the one-time password to answer - this login prompt. This must be done on a trusted system - where it is safe to run opiekey1. There are versions - of this command for Windows, Mac OS and FreeBSD. This command - needs the iteration count and the seed as command line - options. Use cut-and-paste from the login prompt on the - machine being logged in to. + 此時,要產生一次性密碼來回應登入時的提示,這必須在受信任且可安全執行 opiekey1 的系統上完成。這個指令有提供 Windows, Mac OS 與 FreeBSD 版本,使用時需要疊代次數與種子碼做為在指令列的參數,剪下在要登入主機在登入時所提示的訊息。 - On the trusted system: + 在信任的系統上執行: % opiekey 498 to4268 Using the MD5 algorithm to compute response. @@ -17784,17 +17705,13 @@ Reminder: Do not use opiekey from telnet or dial-in se Enter secret pass phrase: GAME GAG WELT OUT DOWN CHAT - Once the one-time password is generated, continue to log - in. + 在產生一次性密碼後,回到登入畫面繼續登入。 產生多組一次性密碼 - Sometimes there is no access to a trusted machine or - secure connection. In this case, it is possible to use - opiekey1 to generate a number of one-time passwords - beforehand. For example: + 有時會無法存取信任的主機或沒有安全的連線,在這種情況下,可以使用 opiekey1 來預先產生多個一次性密碼,例如: % opiekey -n 5 30 zz99999 Using the MD5 algorithm to compute response. @@ -17806,37 +17723,21 @@ Enter secret pass phrase: <secret passwo 29: RIO ODIN GO BYE FURY TIC 30: GREW JIVE SAN GIRD BOIL PHI - The requests five keys in sequence, - and specifies what the last iteration - number should be. Note that these are printed out in - reverse order of use. The really - paranoid might want to write the results down by hand; - otherwise, print the list. Each line shows both the iteration - count and the one-time password. Scratch off the passwords as - they are used. + 會請求產生連續五個金鑰,而 則是指定最後一個疊代的編號。注意這些列印出的結果的順序與使用的順序相反。十足的偏執狂可能會想要用手寫下結果,否則就列印出清單。每一行會同時顯示疊代次數及一次性密碼,在密碼使用過後便可劃掉。 限制使用 <trademark class="registered">UNIX</trademark> 密碼 - OPIE can restrict the use of UNIX - passwords based on the IP address of a login session. The - relevant file is /etc/opieaccess, which - is present by default. Refer to opieaccess5 for more - information on this file and which security considerations to - be aware of when using it. + OPIE 可以根據登入階段的 IP 位置限制使用 UNIX 密碼,相關的檔案為 /etc/opieaccess,這個檔案預設便存在。請參考 opieaccess5 來取得更多有關此檔案的資訊以及當使用時要考量的安全性問題。 - Here is a sample opieaccess: + 這裡有一個範本 opieaccess permit 192.168.0.0 255.255.0.0 - This line allows users whose IP source address (which is - vulnerable to spoofing) matches the specified value and mask, - to use UNIX passwords at any time. + 這一行允許來源 IP 位址 (容易受到詐騙的位址) 符合指定值與遮罩的使用者在任何時間可使用 UNIX 密碼登入。 - If no rules in opieaccess are - matched, the default is to deny non-OPIE - logins. + 若在 opieaccess 中沒有符合的規則,預設會拒絕非 OPIE 的登入。 @@ -19382,34 +19283,13 @@ racoon_enable="yes" OpenSSH - OpenSSH is a set of network - connectivity tools used to provide secure access to remote - machines. Additionally, TCP/IP connections - can be tunneled or forwarded securely through - SSH connections. - OpenSSH encrypts all traffic to - effectively eliminate eavesdropping, connection hijacking, and - other network-level attacks. + OpenSSH 是一套網路連線工具,可安全的存取遠端的主機,此外,透過 SSH 連線可以建立 TCP/IP 連線通道或安全的轉送 TCP/IP 的封包。OpenSSH 會對所有傳輸的資料做加密,可有效的避免竊聽 (Eavesdropping)、或連線劫持 (Connection hijacking) 與其他網路層的攻擊。 - OpenSSH is maintained by the - OpenBSD project and is installed by default in FreeBSD. It is - compatible with both SSH version 1 and 2 - protocols. + OpenSSH 由 OpenBSD 專案所維護且在 FreeBSD 預設會安裝,它可同時相容 SSH 版本 1 與 2 通訊協定。 - When data is sent over the network in an unencrypted form, - network sniffers anywhere in between the client and server can - steal user/password information or data transferred during the - session. OpenSSH offers a variety of - authentication and encryption methods to prevent this from - happening. More information about - OpenSSH is available from http://www.openssh.com/. + 當以未加密的方式在網路上傳送資料時,任何在客戶端與伺服器之間的網路竊聽程式 (Network sniffer) 皆可竊取使用者/密碼資訊或者在連線階段傳送的資料,OpenSSH 提供了數種認証與加密方式來避免這種事情發生。更多有關 OpenSSH 的資訊可於 http://www.openssh.com/ 取得。 - This section provides an overview of the built-in client - utilities to securely access other systems and securely transfer - files from a FreeBSD system. It then describes how to configure a - SSH server on a FreeBSD system. More - information is available in the man pages mentioned in this - chapter. + 本節會簡單介紹如何使用內建的客戶端工具安全的存取其他系統及安全的傳輸檔案到 FreeBSD 系統,然後會說明如何設定在 FreeBSD 系統上的 SSH 伺服器。更多的資訊可於本章節所提及的操作手冊 (Man page) 取得。 使用 SSH 客戶端工具 @@ -19419,12 +19299,7 @@ racoon_enable="yes" client - To log into a SSH server, use - ssh and specify a username that exists on - that server and the IP address or hostname - of the server. If this is the first time a connection has - been made to the specified server, the user will be prompted - to first verify the server's fingerprint: + 要登入一台 SSH 伺服器,可使用 ssh 然後指定在伺服器上存在的使用者名稱與 IP 位址或伺服器的主機名稱。若這是第一次連線到指定的伺服器,會提示該使用者伺服器的指紋做第一次檢驗: # ssh user@example.com The authenticity of host 'example.com (10.0.0.1)' can't be established. @@ -19433,26 +19308,9 @@ Are you sure you want to continue connecting (yes/no)? Permanently added 'example.com' (ECDSA) to the list of known hosts. Password for user@example.com: user_password - SSH utilizes a key fingerprint system - to verify the authenticity of the server when the client - connects. When the user accepts the key's fingerprint by - typing yes when connecting for the first - time, a copy of the key is saved to - .ssh/known_hosts in the user's home - directory. Future attempts to login are verified against the - saved key and ssh will display an alert if - the server's key does not match the saved key. If this - occurs, the user should first verify why the key has changed - before continuing with the connection. + SSH 會在客戶端連線時利用金鑰指紋 (Key fingerprint) 系統來驗證伺服器的真偽,當使用者在第一次連線時輸入 yes 接受了這個金鑰指紋,便會將該金鑰的複本儲存到使用者家目錄的 .ssh/known_hosts,未來嘗試登入時便會以這個存好的金鑰來驗證,若伺服器的金鑰與儲存的金鑰不同將會顯示警告訊息。若出現這個警告時,使用者應在繼續連線之前檢查金鑰變動的原因。 - By default, recent versions of - OpenSSH only accept - SSHv2 connections. By default, the client - will use version 2 if possible and will fall back to version 1 - if the server does not support version 2. To force - ssh to only use the specified protocol, - include or . - Additional options are described in ssh1. + 最近版本的 OpenSSH 預設只會接受 SSHv2 的連線。客戶端預設會盡可能使用版本 2 的通訊協定,若伺服器不支援版本 2 的通訊協定便會向下相容版本 1 的協定。要強制 ssh 只能使用指定的通訊協定,可使用 ,其他的選項在 ssh1 中有說明。 OpenSSH @@ -19462,11 +19320,7 @@ Password for user@example.com: scp1 - Use scp1 to securely copy a file to or from a - remote machine. This example copies - COPYRIGHT on the remote system to a file - of the same name in the current directory of the local - system: + 使用 scp1 可從遠端主機安全的複製一個檔案,以下範例會複製在遠端主機的 COPYRIGHT 到本地主機的目前目錄: # scp user@example.com:/COPYRIGHT COPYRIGHT Password for user@example.com: ******* @@ -19474,36 +19328,16 @@ COPYRIGHT 100% |*************************** 00:00 # - Since the fingerprint was already verified for this host, - the server's key is automatically checked before prompting for - the user's password. + 由於這個主機的指紋已驗證過,在提示用者輸入密碼之前伺服器的金鑰已自動檢查。 - The arguments passed to scp are similar - to cp. The file or files to copy is the - first argument and the destination to copy to is the second. - Since the file is fetched over the network, one or more of the - file arguments takes the form - . Be - aware when copying directories recursively that - scp uses , whereas - cp uses . + 傳給 scp 的參數與傳給 cp 的參數相似。第一個參數是要複製的檔案,第二個參數是目地,由於檔案是透過網路取得,檔案參數需要使用 格式。注意,在 scp 要遞迴複製目錄是使用 ,如同 cp 使用 - To open an interactive session for copying files, use - sftp. Refer to sftp1 for a list of - available commands while in an sftp - session. + 要開啟可互動的連線來複製檔案可使用 sftp,請參考 sftp1 來取得在 sftp 連線時可用的指令清單。 以金鑰為基礎的認證 - Instead of using passwords, a client can be configured - to connect to the remote machine using keys. To generate - RSA - authentication keys, use ssh-keygen. To - generate a public and private key pair, specify the type of - key and follow the prompts. It is recommended to protect - the keys with a memorable, but hard to guess - passphrase. + 除了使用密碼之外,客戶端可以設定成使用金鑰來連線到遠端的主機。要產生 RSA 認証金鑰可使用 ssh-keygen。要產生成對的公鑰與私鑰,可指定金鑰的類型並依提示操作。建議使用容易記住但較難猜出的密碼來保護這個金鑰。 % ssh-keygen -t rsa Generating public/private rsa key pair. @@ -19529,66 +19363,28 @@ The key's randomart image is: - Type a passphrase here. It can contain spaces and - symbols. + 在此輸入密碼,密碼不可含有空白或符號。 - Retype the passphrase to verify it. + 再輸入一次密碼驗證。 - The private key - is stored in ~/.ssh/id_rsa - and the public key - is stored in ~/.ssh/id_rsa.pub. - The - public key must be copied to - ~/.ssh/authorized_keys on the remote - machine for key-based authentication to - work. + 私鑰會儲存於 ~/.ssh/id_rsa 而公鑰會儲存於 ~/.ssh/id_rsa.pub公鑰必須複製到遠端主機的~/.ssh/authorized_keys 來讓以金鑰為基礎的認証可以運作。 - Many users believe that keys are secure by design and - will use a key without a passphrase. This is - dangerous behavior. An - administrator can verify that a key pair is protected by a - passphrase by viewing the private key manually. If the - private key file contains the word - ENCRYPTED, the key owner is using a - passphrase. In addition, to better secure end users, - from may be placed in the public key - file. For example, adding - from="192.168.10.5" in front of the - ssh-rsa - prefix will only allow that specific user to log in from - that IP address. + 許多使用者認為金鑰的設計是安全的並在產生金鑰時未使用密碼,這樣的行為其實很危險。管理者可以手動查看私鑰來檢查金鑰對是否受密碼保護,如果私鑰檔案中包含 ENCRYPTED 字詞,則代表金鑰的擁有者有使用密碼。此外,要更進一步保護最終使用者的安全,可在公鑰檔案中放入 from,例如,在 ssh-rsa 前加上 from="192.168.10.5" 將只允許指定的使用者由該 IP 位址登入。 - The options and files vary with different versions of - OpenSSH. - To avoid problems, consult ssh-keygen1. + 不同版本 OpenSSH 的選項與檔案會不同,要避免發生問題請參考 ssh-keygen1 - If a passphrase is used, the user is prompted for - the passphrase each time a connection is made to the server. - To load SSH keys into memory and remove - the need to type the passphrase each time, use - ssh-agent1 and ssh-add1. + 若使用了密碼,在每次連線到伺服器時都會提示使用者輸入密碼。要將 SSH 金鑰載入到記憶體並讓每次連線時不必再輸入密碼,可使用 ssh-agent1ssh-add1 - Authentication is handled by - ssh-agent, using the private keys that - are loaded into it. ssh-agent - can be used to launch another application like a - shell or a window manager. + 認証可用 ssh-agent 來管理,只要將私鑰載入,ssh-agent 可用在執行其他應用程式,如 Shell 或視窗管理程式。 - To use ssh-agent in a shell, start it - with a shell as an argument. Add the identity by - running ssh-add and entering the - passphrase for the private key. - The user will then be able to ssh - to any host that has the corresponding public key installed. - For example: + 要在 Shell 使用 ssh-agent,使用 Shell 做為參數來啟動 ssh-agent。執行 ssh-add 來加入識別碼,然後輸入私鑰的密碼。使用者將可使用 ssh 連線到任何有安裝對應公鑰的主機,例如: % ssh-agent csh % ssh-add @@ -19598,25 +19394,15 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ - Enter the passphrase for the key. + 輸入金鑰的密碼。 - To use ssh-agent in - Xorg, add an entry for it in - ~/.xinitrc. This provides the - ssh-agent services to all programs - launched in Xorg. An example - ~/.xinitrc might look like this: + 要在 Xorg 使用 ssh-agent 可在 ~/.xinitrc 加入一個設定項目,這可讓 ssh-agent 對所有在 Xorg 中執行的程式提供服務。~/.xinitrc 範例如下: exec ssh-agent startxfce4 - This launches ssh-agent, which in - turn launches XFCE, every time - Xorg starts. Once - Xorg has been restarted so that - the changes can take effect, run ssh-add - to load all of the SSH keys. + 這會在每次啟動 Xorg 時,反過來先執行 ssh-agent 再由執行 XFCE,一但 Xorg 被重新啟動,要讓所有變更生效需執行 ssh-add 來載入所有的 SSH 金鑰。 @@ -19627,26 +19413,21 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ tunneling - OpenSSH has the ability to - create a tunnel to encapsulate another protocol in an - encrypted session. + OpenSSH 可以建立一個通道 (Tunnel) 來封裝其他通訊協定到一個加密的連線。 - The following command tells ssh to - create a tunnel for - telnet: + 以下指令會告訴 ssh 建立一個供 telnet 使用的通道: % ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com % - This example uses the following options: + 這個例子使用了以下選項: - Forces ssh to use version 2 to - connect to the server. + 強制 ssh 使用版本 2 的通訊協定連線到伺服器。 @@ -19654,9 +19435,7 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ - Indicates no command, or tunnel only. If omitted, - ssh initiates a normal - session. + 代表不需下指令、只建立通道。若省略這個選項 ssh 會初始化一個正常的連線。 @@ -19664,8 +19443,7 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ - Forces ssh to run in the - background. + 強制 ssh 在背景執行。 @@ -19673,9 +19451,7 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ - Indicates a local tunnel in - localport:remotehost:remoteport - format. + 代表這是一個本地通道,使用 localport:remotehost:remoteport 格式。 @@ -19683,29 +19459,14 @@ Identity added: /usr/home/user/.ssh/id_rsa (/usr/home/ - The login name to use on the specified remote - SSH server. + 在指定的遠端 SSH 伺服器要使用的登入名稱。 - An SSH tunnel works by creating a - listen socket on localhost on the - specified localport. It then forwards - any connections received on localport via - the SSH connection to the specified - remotehost:remoteport. In the example, - port 5023 on the client is forwarded to - port 23 on the remote machine. Since - port 23 is used by telnet, this - creates an encrypted telnet - session through an SSH tunnel. + SSH 通道會建立一個傾聽 localhost 指定 localport 的 Socket ,然後會透過 SSH 連線轉送任何在 localport 接收的連線。以這個例子來說在客戶端的 Port 5023 會被轉送到遠端主機的 Port 23,由於 Port 23 是由 telnet 使用,所以這會透過 SSH 通道建立一個加密的 telnet 連線。 - This method can be used to wrap any number of insecure - TCP protocols such as - SMTP, POP3, and - FTP, as seen in the following - examples. + 這個方法可用來包裝許多不安全的 TCP 通訊協定,例如 SMTP, POP3 以及 FTP,如下例所示。 建立供 <acronym>SMTP</acronym> 使用的安全通道 @@ -19718,58 +19479,31 @@ Connected to localhost. Escape character is '^]'. 220 mailserver.example.com ESMTP - This can be used in conjunction with - ssh-keygen and additional user accounts - to create a more seamless SSH tunneling - environment. Keys can be used in place of typing a - password, and the tunnels can be run as a separate - user. + 這可配合 ssh-keygen 與另一個使用者帳號與來建立一個更無縫的 SSH 通道環境,可使用金鑰來代替手動輸入密碼,然後該通道便可以另一個使用者執行。 安全存取 <acronym>POP3</acronym> 伺服器 - In this example, there is an SSH - server that accepts connections from the outside. On the - same network resides a mail server running a - POP3 server. To check email in a - secure manner, create an SSH connection - to the SSH server and tunnel through to - the mail server: + 在這個例子中有一個 SSH 伺服器會接受來自外部的連線,在同個網段下有一個郵件伺服器執行 POP3 伺服器。要使用較安全的方式檢查有沒有新郵件可建立一個 SSH 連線到 SSH 伺服器然後透過通道連線到郵件伺服器: % ssh -2 -N -f -L 2110:mail.example.com:110 user@ssh-server.example.com user@ssh-server.example.com's password: ****** - Once the tunnel is up and running, point the email - client to send POP3 requests to - localhost on port 2110. This - connection will be forwarded securely across the tunnel to - mail.example.com. + 一但通道啟動並執行後,指定郵件客戶端將 POP3 請求傳送到 localhost 的 Port 2110,這個連線將會被安全的透過通道轉送到 mail.example.com 跳過防火牆 - Some firewalls - filter both incoming and outgoing connections. For - example, a firewall might limit access from remote - machines to ports 22 and 80 to only allow - SSH and web surfing. This prevents - access to any other service which uses a port other than - 22 or 80. + 有些防火牆會同時過濾傳入與傳出的連線。例如,防火牆很可能會限制來自遠端主機只能存取 Port 22 與 80 來只讓 SSH 與網頁瀏覽器連線,這會使得 Port 使用 22 或 80 以外的服務無法存取。 - The solution is to create an SSH - connection to a machine outside of the network's firewall - and use it to tunnel to the desired service: + 這問題的解決方法是建立一個 SSH 連線到在防火牆防護之外主機然後使用該連線的通道連到想要使用的服務: % ssh -2 -N -f -L 8888:music.example.com:8000 user@unfirewalled-system.example.org user@unfirewalled-system.example.org's password: ******* - In this example, a streaming Ogg Vorbis client can now - be pointed to localhost port - 8888, which will be forwarded over to - music.example.com on port 8000, - successfully bypassing the firewall. + 在這個例子中,串流 Ogg Vorbis 客戶端現在可以指向 localhost Port 8888,連線將會被轉送到 music.example.com 於 Port 8000,成功的跳過防火牆。 @@ -19782,112 +19516,59 @@ user@unfirewalled-system.example.org's password: enabling - In addition to providing built-in SSH - client utilities, a FreeBSD system can be configured as an - SSH server, accepting connections from - other SSH clients. + 除了提供內建的 SSH 客戶端工具外,還可以設定 FreeBSD 系統為一個 SSH 伺服器,以接受來自其他 SSH 客戶端的連線。 - To see if sshd is operating, - use the service8 command: + 要查看 sshd 是否正在運作,可使用 service8 指令: # service sshd status - If the service is not running, add the following line to - /etc/rc.conf. + 若服務未執行,請加入下行到 /etc/rc.conf sshd_enable="YES" - This will start sshd, the - daemon program for OpenSSH, the - next time the system boots. To start it now: + 這會讓下次系統開機時啟動 OpenSSH 的 Daemon 程式 sshd。若要立即啟動: # service sshd start - The first time sshd starts on a - FreeBSD system, the system's host keys will be automatically - created and the fingerprint will be displayed on the console. - Provide users with the fingerprint so that they can verify it - the first time they connect to the server. + 在 FreeBSD 系統第一次啟動 sshd 時便會自動產生系統的主機金鑰且會顯示指紋在 Console 上,這個指紋可供使用者在第一次連線到伺服器時驗證用。 - Refer to sshd8 for the list of available options - when starting sshd and a more - complete discussion about authentication, the login process, - and the various configuration files. + 請參考 sshd8 可取得在啟動 sshd 時可用選項的清單以及更多完整有關認証、登入程序與各種設定檔的資訊。 - At this point, the sshd should - be available to all users with a username and password on - the system. + 現在,sshd 應可供所有在系統上有使用者名稱及密碼的使用者使用。 SSH 伺服器安全性 - While sshd is the most widely - used remote administration facility for FreeBSD, brute force - and drive by attacks are common to any system exposed to - public networks. Several additional parameters are available - to prevent the success of these attacks and will be described - in this section. + 在 FreeBSD 廣泛使用 sshd 做為遠端管理基礎設施的同時,所有暴露在公有網路上的系統也會時常受到暴力攻擊 (Brute force attack) 與路過攻擊 (Drive by attack)。在本節會介紹一些可用來避免這些攻擊的參數。 - It is a good idea to limit which users can log into the - SSH server and from where using the - AllowUsers keyword in the - OpenSSH server configuration file. - For example, to only allow root to log in from - 192.168.1.32, add - this line to /etc/ssh/sshd_config: + 使用在 OpenSSH 伺服器設定檔的 AllowUsers 關鍵字限制可以登入到 SSH 伺服器的使用者及來源是一個不錯的方式。例如要只允許來自 192.168.1.32root 登入,可加入下行到 /etc/ssh/sshd_config AllowUsers root@192.168.1.32 - To allow admin - to log in from anywhere, list that user without specifying an - IP address: + 要允許來自任何地方的 admin 登入,可只列出使用者名稱,不指定 IP 位址: AllowUsers admin - Multiple users should be listed on the same line, like - so: + 有多位使用者也應列在同一行,例如: AllowUsers root@192.168.1.32 admin - After making changes to - /etc/ssh/sshd_config, - tell sshd to reload its - configuration file by running: + 在對 /etc/ssh/sshd_config 做完變更後,執行以下指令告訴 sshd 重新載入設定檔: + # service sshd reload - When this keyword is used, it is important to list each - user that needs to log into this machine. Any user that is - not specified in that line will be locked out. Also, the - keywords used in the OpenSSH - server configuration file are case-sensitive. If the - keyword is not spelled correctly, including its case, it - will be ignored. Always test changes to this file to make - sure that the edits are working as expected. Refer to - sshd_config5 to verify the spelling and use of the - available keywords. + 在使用了這個關鍵字時,列出每一位需要登入此主機的使用者很重要,任何未被在該行指定的使用者將無法登入。同時,在 OpenSSH 伺服器設定檔使用的關鍵字是區分大小寫的,若關鍵字未正確的拼寫 (含其大小寫),則將會被忽略,永遠要記得測試對這個檔案所做的更改來確保伺服器有如預期的方式運作。請參考 sshd_config5 來檢查拼寫以及可用的關鍵字。 - In addition, users may be forced to use two factor - authentication via the use of a public and private key. When - required, the user may generate a key pair through the use - of ssh-keygen1 and send the administrator the public - key. This key file will be placed in the - authorized_keys as described above in - the client section. To force the users to use keys only, - the following option may be configured: + 此外,使用者可能被強制要透過公鑰與私鑰使用雙重認證 (Two factor authentication)。當需要時,使用者可以透過使用 ssh-keygen1 產生一堆金鑰然後將公鑰傳送給管理者,這個金鑰檔會如以上在客戶端章節所述的被放在 authorized_keys。要強制使用者只能使用這個金鑰,可能需要設定以下選項: AuthenticationMethods publickey - Do not confuse /etc/ssh/sshd_config - with /etc/ssh/ssh_config (note the - extra d in the first filename). The - first file configures the server and the second file *** DIFF OUTPUT TRUNCATED AT 1000 LINES ***