Date: Thu, 5 Oct 2017 12:11:32 +0000 (UTC) From: Ryusuke SUZUKI <ryusuke@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51044 - head/ja_JP.eucJP/books/handbook/security Message-ID: <201710051211.v95CBWpj034613@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: ryusuke Date: Thu Oct 5 12:11:32 2017 New Revision: 51044 URL: https://svnweb.freebsd.org/changeset/doc/51044 Log: - Merge the following from the English version: r24771 -> r25140 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Oct 4 20:17:56 2017 (r51043) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Oct 5 12:11:32 2017 (r51044) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r24771 + Original revision: r25140 $FreeBSD$ --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> @@ -2615,7 +2615,7 @@ kerberos_stash="YES"</programlisting> _kerberos._tcp IN SRV 01 00 88 kerberos.example.org. _kpasswd._udp IN SRV 01 00 464 kerberos.example.org. _kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org. -_kerberos IN TXT EXAMPLE.ORG.</programlisting></note> +_kerberos IN TXT EXAMPLE.ORG</programlisting></note> <note> <para>クライアントが、 @@ -4616,8 +4616,11 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <secondary>有効化</secondary> </indexterm> - <para><filename>rc.conf</filename> ファイルに - 以下の行を追加してください。</para> + <para><application>sshd</application> デーモンは、 + &os; 4.X および &os; 5.X においてデフォルトで有効です。 + &os; 5.X ではインストール時に無効にすることもできます。 + 有効になっているかどうかを確認するには、 + <filename>rc.conf</filename> ファイルを確認してください。</para> <screen>sshd_enable="YES"</screen> @@ -4659,7 +4662,8 @@ user@example.com's password: <userinput>*******</useri に保存されます。</para> <para>デフォルトでは、<application>OpenSSH</application> - サーバは SSH v2 のみの接続を受け付けるように設定されています。 + サーバはの最近の版では SSH v2 + のみの接続を受け付けるように設定されています。 クライアントはバージョン 1 および 2 のどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。</para> @@ -4721,60 +4725,103 @@ COPYRIGHT 100% |*************************** により、詳細な設定が行えます。</para> </sect2> - <sect2> + <sect2 xml:id="security-ssh-keygen"> <title>ssh-keygen</title> <para>パスワードの代わりに &man.ssh-keygen.1; - を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para> + を使ってユーザの認証用の DSA または + RSA 暗号鍵を作ることができます。</para> - <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput> -Initializing random number generator... -Generating p: .++ (distance 66) -Generating q: ..............................++ (distance 498) -Computing the keys... -Key generation complete. -Enter file in which to save the key (/home/user/.ssh/identity): -Enter passphrase: -Enter the same passphrase again: -Your identification has been saved in /home/user/.ssh/identity. -...</screen> + <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput> +Generating public/private dsa key pair. +Enter file in which to save the key (/home/user/.ssh/id_dsa): +Created directory '/home/user/.ssh'. +Enter passphrase (empty for no passphrase): +Enter same passphrase again: +Your identification has been saved in /home/user/.ssh/id_dsa. +Your public key has been saved in /home/user/.ssh/id_dsa.pub. +The key fingerprint is: +bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com +</screen> <para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります。 - 秘密鍵は <filename>~/.ssh/identity</filename> に保存され、 - 公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます。 - 公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename> - にも置かなければなりません。</para> + DSA または RSA 鍵に応じて、 + 秘密鍵は <filename>~/.ssh/id_dsa</filename> または + <filename>~/.ssh/id_rsa</filename> に保存され、 + 公開鍵は <filename>~/.ssh/id_dsa.pub</filename> または + <filename>~/.ssh/id_rsa.pub</filename> にそれぞれ保存されます。 + 公開鍵はセットアップのために、 + リモートマシンの <filename>~/.ssh/authorized_keys</filename> + にも置かなければなりません。RSA バージョン 1 + の公開鍵も同様にリモートマシンの + <filename>~/.ssh/authorized_keys</filename> + 内に置かれなければなりません。</para> <para>これでパスワードの代わり - RSA 認証を使ってリモートマシンに接続できるようになったはずです。</para> + SSH 鍵を使ってリモートマシンに接続できるようになったはずです。</para> - <note><para>The <option>-t rsa1</option> オプションは、 - SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。 - SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、 - <command>ssh-keygen -t rsa</command> を実行してください。</para></note> - <para>&man.ssh-keygen.1; でパスフレーズを使っている場合は、 - ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。</para> + 秘密鍵を使うためにユーザは毎回パスフレーズを入力する必要があります。 + 長いパスフレーズを毎回入力しなくてはならない負担は、 + &man.ssh-agent.1; を使うと軽減できます。 + これについては、 + 以下の <xref linkend="security-ssh-agent"/> + の節で説明されています。</para> - <para>同じ目的で、<command>ssh-keygen -t dsa</command> - コマンドを使って SSH プロトコルバージョン 2 の - DSA 鍵を生成することもできます。 - これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。 - 公開鍵は <filename>~/.ssh/id_dsa.pub</filename> - に保存され、秘密鍵は <filename>~/.ssh/id_dsa</filename> - に置かれます。</para> - - <para>DSA 公開鍵についても同様にリモートマシンの - <filename>~/.ssh/authorized_keys</filename> - 内におきます。</para> - - <para>&man.ssh-agent.1; と &man.ssh-add.1; は - 複数のパスワード化された秘密鍵の管理に使われます。</para> - <warning><para>システムにインストールされている <application>OpenSSH</application> のバージョンによって、 オプションやファイルに違いが出てくることがあります。 - &man.ssh-keygen.1; を参照して、問題が起こることを避けてください。</para></warning> + &man.ssh-keygen.1; を参照して、 + 問題が起こることを避けてください。</para></warning> + </sect2> + + <sect2 xml:id="security-ssh-agent"> + <title>ssh-agent および ssh-add</title> + + <para>&man.ssh-agent.1; および &man.ssh-add.1; ユーティリティは、 + パスフレーズを毎回入力することなしに、 + <application>SSH</application> + 鍵を利用できるようにメモリに読み込む方法を提供します。</para> + + <para>&man.ssh-agent.1; ユーティリティは、 + 読み込まれた秘密鍵による認証を取り扱います。 + &man.ssh-agent.1; + は他のアプリケーションの起動に用いられる必要があります。 + 基本的なレベルではシェルを起動し、 + より高度なレベルでは、ウィンドウマネージャも起動します。</para> + + <para>シェル上で &man.ssh-agent.1; を使うには、 + まず引数としてシェルを起動する必要があります。 + 次に、&man.ssh-add.1; を実行し、 + 秘密鍵のパスフレーズを入力することにより、 + 鍵を追加する必要があります。 + 一度この過程を終えてしまえば、ユーザは、 + 対応する公開鍵が置かれているホストに &man.ssh.1; + でログインできるようになります。 + 以下はその例です。</para> + + <screen>&prompt.user; ssh-agent <replaceable>csh</replaceable> +&prompt.user; ssh-add +Enter passphrase for /home/user/.ssh/id_dsa: +Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) +&prompt.user;</screen> + + <para>X11 上で &man.ssh-agent.1; を使うには、 + &man.ssh-agent.1; への呼び出しが + <filename>~/.xinitrc</filename> に置かれている必要があります。 + これにより、X11 上で起動されるすべてのプログラムにおいて、 + &man.ssh-agent.1; サービスが提供されるようになります。 + <filename>~/.xinitrc</filename> + ファイルの例は以下となります。</para> + + <programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting> + + <para>これで、X11 を開始するときにはいつでも + &man.ssh-agent.1; が起動され、 + このプログラムから <application>XFCE</application> が起動されます。 + 一度この設定を行い、X11 を再起動した後は有効になりますので、 + &man.ssh-add.1; を引数なしに実行し、 + すべての SSH 鍵を読み込ませてください。</para> </sect2> <sect2 xml:id="security-ssh-tunneling">
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201710051211.v95CBWpj034613>
