Skip site navigation (1)Skip section navigation (2)
Date:      Thu, 5 Oct 2017 12:11:32 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r51044 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201710051211.v95CBWpj034613@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Thu Oct  5 12:11:32 2017
New Revision: 51044
URL: https://svnweb.freebsd.org/changeset/doc/51044

Log:
  - Merge the following from the English version:
  
  	r24771 -> r25140	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Wed Oct  4 20:17:56 2017	(r51043)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Thu Oct  5 12:11:32 2017	(r51044)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r24771
+     Original revision: r25140
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -2615,7 +2615,7 @@ kerberos_stash="YES"</programlisting>
 _kerberos._tcp      IN  SRV     01 00 88 kerberos.example.org.
 _kpasswd._udp       IN  SRV     01 00 464 kerberos.example.org.
 _kerberos-adm._tcp  IN  SRV     01 00 749 kerberos.example.org.
-_kerberos           IN  TXT     EXAMPLE.ORG.</programlisting></note>
+_kerberos           IN  TXT     EXAMPLE.ORG</programlisting></note>
 
       <note>
         <para>クライアントが、
@@ -4616,8 +4616,11 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
 	<secondary>有効化</secondary>
       </indexterm>
 
-      <para><filename>rc.conf</filename> ファイルに
-	以下の行を追加してください。</para>
+      <para><application>sshd</application> デーモンは、
+	&os; 4.X および &os; 5.X においてデフォルトで有効です。
+	&os; 5.X ではインストール時に無効にすることもできます。
+	有効になっているかどうかを確認するには、
+	<filename>rc.conf</filename> ファイルを確認してください。</para>
 
       <screen>sshd_enable="YES"</screen>
 
@@ -4659,7 +4662,8 @@ user@example.com's password: <userinput>*******</useri
 	に保存されます。</para>
 
       <para>デフォルトでは、<application>OpenSSH</application>
-	サーバは SSH v2	のみの接続を受け付けるように設定されています。
+	サーバはの最近の版では SSH v2
+	のみの接続を受け付けるように設定されています。
 	クライアントはバージョン 1 および 2 のどちらかを選択できます。
 	バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
 
@@ -4721,60 +4725,103 @@ COPYRIGHT            100% |***************************
 	により、詳細な設定が行えます。</para>
     </sect2>
 
-    <sect2>
+    <sect2 xml:id="security-ssh-keygen">
       <title>ssh-keygen</title>
 
       <para>パスワードの代わりに &man.ssh-keygen.1;
-	を使ってユーザの認証用の RSA 暗号鍵を作ることができます。</para>
+	を使ってユーザの認証用の DSA または
+	RSA 暗号鍵を作ることができます。</para>
 
-      <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
-Initializing random number generator...
-Generating p:  .++ (distance 66)
-Generating q:  ..............................++ (distance 498)
-Computing the keys...
-Key generation complete.
-Enter file in which to save the key (/home/user/.ssh/identity):
-Enter passphrase:
-Enter the same passphrase again:
-Your identification has been saved in /home/user/.ssh/identity.
-...</screen>
+      <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
+Generating public/private dsa key pair.
+Enter file in which to save the key (/home/user/.ssh/id_dsa):
+Created directory '/home/user/.ssh'.
+Enter passphrase (empty for no passphrase):
+Enter same passphrase again:
+Your identification has been saved in /home/user/.ssh/id_dsa.
+Your public key has been saved in /home/user/.ssh/id_dsa.pub.
+The key fingerprint is:
+bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com
+</screen>
 
       <para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります。
-	秘密鍵は <filename>~/.ssh/identity</filename> に保存され、
-	公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます。
-	公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename>
-	にも置かなければなりません。</para>
+	DSA または RSA 鍵に応じて、
+	秘密鍵は <filename>~/.ssh/id_dsa</filename> または
+	<filename>~/.ssh/id_rsa</filename> に保存され、
+	公開鍵は <filename>~/.ssh/id_dsa.pub</filename> または
+	<filename>~/.ssh/id_rsa.pub</filename> にそれぞれ保存されます。
+	公開鍵はセットアップのために、
+	リモートマシンの <filename>~/.ssh/authorized_keys</filename>
+	にも置かなければなりません。RSA バージョン 1
+	の公開鍵も同様にリモートマシンの
+	<filename>~/.ssh/authorized_keys</filename>
+	内に置かれなければなりません。</para>
 
       <para>これでパスワードの代わり
-	RSA 認証を使ってリモートマシンに接続できるようになったはずです。</para>
+	SSH 鍵を使ってリモートマシンに接続できるようになったはずです。</para>
 
-      <note><para>The <option>-t rsa1</option> オプションは、
-	SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。
-	SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、
-	<command>ssh-keygen -t rsa</command> を実行してください。</para></note>
-
       <para>&man.ssh-keygen.1; でパスフレーズを使っている場合は、
-	ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。</para>
+	秘密鍵を使うためにユーザは毎回パスフレーズを入力する必要があります。
+	長いパスフレーズを毎回入力しなくてはならない負担は、
+	&man.ssh-agent.1; を使うと軽減できます。
+	これについては、
+	以下の <xref linkend="security-ssh-agent"/>
+	の節で説明されています。</para>
 
-      <para>同じ目的で、<command>ssh-keygen -t dsa</command>
-	コマンドを使って SSH プロトコルバージョン 2 の
-	DSA 鍵を生成することもできます。
-	これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。
-	公開鍵は <filename>~/.ssh/id_dsa.pub</filename>
-	に保存され、秘密鍵は <filename>~/.ssh/id_dsa</filename>
-	に置かれます。</para>
-
-      <para>DSA 公開鍵についても同様にリモートマシンの
-	<filename>~/.ssh/authorized_keys</filename>
-	内におきます。</para>
-
-      <para>&man.ssh-agent.1; と &man.ssh-add.1; は
-	複数のパスワード化された秘密鍵の管理に使われます。</para>
-
       <warning><para>システムにインストールされている
 	<application>OpenSSH</application> のバージョンによって、
 	オプションやファイルに違いが出てくることがあります。
-	&man.ssh-keygen.1; を参照して、問題が起こることを避けてください。</para></warning>
+	&man.ssh-keygen.1; を参照して、
+	問題が起こることを避けてください。</para></warning>
+    </sect2>
+
+    <sect2 xml:id="security-ssh-agent">
+      <title>ssh-agent および ssh-add</title>
+
+      <para>&man.ssh-agent.1; および &man.ssh-add.1; ユーティリティは、
+	パスフレーズを毎回入力することなしに、
+	<application>SSH</application>
+	鍵を利用できるようにメモリに読み込む方法を提供します。</para>
+
+      <para>&man.ssh-agent.1; ユーティリティは、
+	読み込まれた秘密鍵による認証を取り扱います。
+        &man.ssh-agent.1;
+	は他のアプリケーションの起動に用いられる必要があります。
+	基本的なレベルではシェルを起動し、
+	より高度なレベルでは、ウィンドウマネージャも起動します。</para>
+
+      <para>シェル上で &man.ssh-agent.1; を使うには、
+        まず引数としてシェルを起動する必要があります。
+	次に、&man.ssh-add.1; を実行し、
+	秘密鍵のパスフレーズを入力することにより、
+	鍵を追加する必要があります。
+	一度この過程を終えてしまえば、ユーザは、
+	対応する公開鍵が置かれているホストに &man.ssh.1;
+	でログインできるようになります。
+        以下はその例です。</para>
+
+      <screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
+&prompt.user; ssh-add
+Enter passphrase for /home/user/.ssh/id_dsa:
+Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
+&prompt.user;</screen>
+
+      <para>X11 上で &man.ssh-agent.1; を使うには、
+	&man.ssh-agent.1; への呼び出しが
+	<filename>~/.xinitrc</filename> に置かれている必要があります。
+	これにより、X11 上で起動されるすべてのプログラムにおいて、
+        &man.ssh-agent.1; サービスが提供されるようになります。
+	<filename>~/.xinitrc</filename>
+	ファイルの例は以下となります。</para>
+
+      <programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting>
+
+      <para>これで、X11 を開始するときにはいつでも
+	&man.ssh-agent.1; が起動され、
+	このプログラムから <application>XFCE</application> が起動されます。
+	一度この設定を行い、X11 を再起動した後は有効になりますので、
+	&man.ssh-add.1; を引数なしに実行し、
+	すべての SSH 鍵を読み込ませてください。</para>
     </sect2>
 
     <sect2 xml:id="security-ssh-tunneling">



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201710051211.v95CBWpj034613>