From owner-svn-doc-all@freebsd.org Thu Oct 5 12:11:33 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 54EC5E36FCF; Thu, 5 Oct 2017 12:11:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 2E35E6E670; Thu, 5 Oct 2017 12:11:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v95CBWhO034614; Thu, 5 Oct 2017 12:11:32 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v95CBWpj034613; Thu, 5 Oct 2017 12:11:32 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201710051211.v95CBWpj034613@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Thu, 5 Oct 2017 12:11:32 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51044 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51044 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 05 Oct 2017 12:11:33 -0000 Author: ryusuke Date: Thu Oct 5 12:11:32 2017 New Revision: 51044 URL: https://svnweb.freebsd.org/changeset/doc/51044 Log: - Merge the following from the English version: r24771 -> r25140 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Oct 4 20:17:56 2017 (r51043) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Oct 5 12:11:32 2017 (r51044) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r24771 + Original revision: r25140 $FreeBSD$ --> @@ -2615,7 +2615,7 @@ kerberos_stash="YES" _kerberos._tcp IN SRV 01 00 88 kerberos.example.org. _kpasswd._udp IN SRV 01 00 464 kerberos.example.org. _kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org. -_kerberos IN TXT EXAMPLE.ORG. +_kerberos IN TXT EXAMPLE.ORG クライアントが、 @@ -4616,8 +4616,11 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D 有効化 - rc.conf ファイルに - 以下の行を追加してください。 + sshd デーモンは、 + &os; 4.X および &os; 5.X においてデフォルトで有効です。 + &os; 5.X ではインストール時に無効にすることもできます。 + 有効になっているかどうかを確認するには、 + rc.conf ファイルを確認してください。 sshd_enable="YES" @@ -4659,7 +4662,8 @@ user@example.com's password: ******* デフォルトでは、OpenSSH - サーバは SSH v2 のみの接続を受け付けるように設定されています。 + サーバはの最近の版では SSH v2 + のみの接続を受け付けるように設定されています。 クライアントはバージョン 1 および 2 のどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。 @@ -4721,60 +4725,103 @@ COPYRIGHT 100% |*************************** により、詳細な設定が行えます。 - + ssh-keygen パスワードの代わりに &man.ssh-keygen.1; - を使ってユーザの認証用の RSA 暗号鍵を作ることができます。 + を使ってユーザの認証用の DSA または + RSA 暗号鍵を作ることができます。 - &prompt.user; ssh-keygen -t rsa1 -Initializing random number generator... -Generating p: .++ (distance 66) -Generating q: ..............................++ (distance 498) -Computing the keys... -Key generation complete. -Enter file in which to save the key (/home/user/.ssh/identity): -Enter passphrase: -Enter the same passphrase again: -Your identification has been saved in /home/user/.ssh/identity. -... + &prompt.user; ssh-keygen -t dsa +Generating public/private dsa key pair. +Enter file in which to save the key (/home/user/.ssh/id_dsa): +Created directory '/home/user/.ssh'. +Enter passphrase (empty for no passphrase): +Enter same passphrase again: +Your identification has been saved in /home/user/.ssh/id_dsa. +Your public key has been saved in /home/user/.ssh/id_dsa.pub. +The key fingerprint is: +bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com + &man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります。 - 秘密鍵は ~/.ssh/identity に保存され、 - 公開鍵は ~/.ssh/identity.pub に保存されます。 - 公開鍵はリモートマシンの ~/.ssh/authorized_keys - にも置かなければなりません。 + DSA または RSA 鍵に応じて、 + 秘密鍵は ~/.ssh/id_dsa または + ~/.ssh/id_rsa に保存され、 + 公開鍵は ~/.ssh/id_dsa.pub または + ~/.ssh/id_rsa.pub にそれぞれ保存されます。 + 公開鍵はセットアップのために、 + リモートマシンの ~/.ssh/authorized_keys + にも置かなければなりません。RSA バージョン 1 + の公開鍵も同様にリモートマシンの + ~/.ssh/authorized_keys + 内に置かれなければなりません。 これでパスワードの代わり - RSA 認証を使ってリモートマシンに接続できるようになったはずです。 + SSH 鍵を使ってリモートマシンに接続できるようになったはずです。 - The オプションは、 - SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。 - SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、 - ssh-keygen -t rsa を実行してください。 - &man.ssh-keygen.1; でパスフレーズを使っている場合は、 - ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。 + 秘密鍵を使うためにユーザは毎回パスフレーズを入力する必要があります。 + 長いパスフレーズを毎回入力しなくてはならない負担は、 + &man.ssh-agent.1; を使うと軽減できます。 + これについては、 + 以下の + の節で説明されています。 - 同じ目的で、ssh-keygen -t dsa - コマンドを使って SSH プロトコルバージョン 2 の - DSA 鍵を生成することもできます。 - これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。 - 公開鍵は ~/.ssh/id_dsa.pub - に保存され、秘密鍵は ~/.ssh/id_dsa - に置かれます。 - - DSA 公開鍵についても同様にリモートマシンの - ~/.ssh/authorized_keys - 内におきます。 - - &man.ssh-agent.1; と &man.ssh-add.1; は - 複数のパスワード化された秘密鍵の管理に使われます。 - システムにインストールされている OpenSSH のバージョンによって、 オプションやファイルに違いが出てくることがあります。 - &man.ssh-keygen.1; を参照して、問題が起こることを避けてください。 + &man.ssh-keygen.1; を参照して、 + 問題が起こることを避けてください。 + + + + ssh-agent および ssh-add + + &man.ssh-agent.1; および &man.ssh-add.1; ユーティリティは、 + パスフレーズを毎回入力することなしに、 + SSH + 鍵を利用できるようにメモリに読み込む方法を提供します。 + + &man.ssh-agent.1; ユーティリティは、 + 読み込まれた秘密鍵による認証を取り扱います。 + &man.ssh-agent.1; + は他のアプリケーションの起動に用いられる必要があります。 + 基本的なレベルではシェルを起動し、 + より高度なレベルでは、ウィンドウマネージャも起動します。 + + シェル上で &man.ssh-agent.1; を使うには、 + まず引数としてシェルを起動する必要があります。 + 次に、&man.ssh-add.1; を実行し、 + 秘密鍵のパスフレーズを入力することにより、 + 鍵を追加する必要があります。 + 一度この過程を終えてしまえば、ユーザは、 + 対応する公開鍵が置かれているホストに &man.ssh.1; + でログインできるようになります。 + 以下はその例です。 + + &prompt.user; ssh-agent csh +&prompt.user; ssh-add +Enter passphrase for /home/user/.ssh/id_dsa: +Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) +&prompt.user; + + X11 上で &man.ssh-agent.1; を使うには、 + &man.ssh-agent.1; への呼び出しが + ~/.xinitrc に置かれている必要があります。 + これにより、X11 上で起動されるすべてのプログラムにおいて、 + &man.ssh-agent.1; サービスが提供されるようになります。 + ~/.xinitrc + ファイルの例は以下となります。 + + exec ssh-agent startxfce4 + + これで、X11 を開始するときにはいつでも + &man.ssh-agent.1; が起動され、 + このプログラムから XFCE が起動されます。 + 一度この設定を行い、X11 を再起動した後は有効になりますので、 + &man.ssh-add.1; を引数なしに実行し、 + すべての SSH 鍵を読み込ませてください。