From owner-svn-doc-all@freebsd.org Thu Nov 24 12:29:36 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id EC0A1C50966; Thu, 24 Nov 2016 12:29:36 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id C67F8B07; Thu, 24 Nov 2016 12:29:36 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id uAOCTZL1021921; Thu, 24 Nov 2016 12:29:35 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id uAOCTZ79021920; Thu, 24 Nov 2016 12:29:35 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201611241229.uAOCTZ79021920@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Thu, 24 Nov 2016 12:29:35 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49696 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 24 Nov 2016 12:29:37 -0000 Author: ryusuke Date: Thu Nov 24 12:29:35 2016 New Revision: 49696 URL: https://svnweb.freebsd.org/changeset/doc/49696 Log: - Merge the following from the English version: r17804 -> r17850 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Nov 23 16:27:01 2016 (r49695) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Nov 24 12:29:35 2016 (r49696) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17804 + Original revision: r17850 $FreeBSD$ --> @@ -4160,20 +4160,21 @@ ipfw add 1 allow ipencap from W.X.Y.Z to OpenSSH - セキュアシェル (secure shell) + OpenSSH はリモートマシンへのセキュアなアクセスに使われるネットワーク接続ツールの集合です。 これは rlogin, rsh, rcp, telnet をそのまま置き換えて使えます。 また、他のあらゆる TCP/IP 接続を - ssh 経由でセキュアにトンネル/フォワードすることもできます。 - ssh はすべてのトラフィックを暗号化し、 + SSH 経由でセキュアにトンネル/フォワードすることもできます。 + OpenSSH はすべてのトラフィックを暗号化し、 盗聴や接続の乗っ取り等のネットワークレベルの攻撃を事実上無効化します。 - OpenSSH は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12 + OpenSSH + は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12 に最新のすべてのバグ修正と更新を適用したものをベースにしています。 - OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。 - OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています。 + OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。 + OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています。 OpenSSH を使うことの利点 @@ -4182,7 +4183,8 @@ ipfw add 1 allow ipencap from W.X.Y.Z to を使う場合、一般にデータはネットワークを平文で流れます。 ネットワークをクライアントとサーバの間のどこかで盗聴することで あなたのユーザ/パスワード情報やセション中を流れるデータを盗むことが可能です。 - OpenSSH はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。 + OpenSSH + はこれらを予防する為にさまざまな認証と暗号化の方法を提供します。 @@ -4198,7 +4200,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to sshd_enable="YES" 次に起動したときから - ssh のデーモンプログラムである + OpenSSH のデーモンプログラムである &man.sshd.8; が起動します。 もしくはコマンドラインから単に sshd と入力して、直接 sshd @@ -4234,12 +4236,13 @@ user@example.com's password: SSH v2 指紋の場合は ~/.ssh/known_hosts2 に保存されます。 - デフォルトでは、OpenSSH サーバは SSH v1 と SSH v2 + デフォルトでは、OpenSSH + サーバは SSH v1 と SSH v2 両方の接続を受け付けるように設定されています。 クライアントはそのどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。 - ssh に、プロトコル v1 と v2 + &man.ssh.1; コマンドに、プロトコル v1 と v2 についてそれぞれ、引数 または を渡すことで、利用するプロトコルを強制できます。 @@ -4252,8 +4255,8 @@ user@example.com's password: scp - scp コマンドは - rcp と同様に働きます。 + &man.scp.1; コマンドは + &man.rcp.1; と同様に働きます。 安全な方法で行っているほかは、ローカルのファイルをリモートマシンへ、 あるいはリモートマシンのファイルをローカルにコピーするのは同じです。 @@ -4264,9 +4267,9 @@ COPYRIGHT 100% |************* &prompt.root; 前回の例でこのホストの指紋がすでに保存されていれば - この scp を使う時に検証が行なわれます。 + この &man.scp.1; を使う時に検証が行なわれます。 - scp に渡される引数は、cp + &man.scp.1; に渡される引数は、&man.cp.1; のものと似ており、ファイル (1 つまたは複数) が 1 つめの引数になり、コピー先が 2 つめの引数になります。 ファイルはネットワーク越しに SSH を通して送られるので、 @@ -4282,8 +4285,8 @@ COPYRIGHT 100% |************* 設定 - システム全体の設定ファイルは、OpenSSH デーモン、 - クライアントの両方とも /etc/ssh + システム全体の設定ファイルは、OpenSSH + デーモン、クライアントの両方とも /etc/ssh ディレクトリにあります。 ssh_config はクライアントの動作設定、 @@ -4303,7 +4306,7 @@ COPYRIGHT 100% |************* パスワードの代わりに &man.ssh-keygen.1; を使ってユーザの認証用の RSA 暗号鍵を作ることができます。 - &prompt.user; ssh-keygen + &prompt.user; ssh-keygen -t rsa1 Initializing random number generator... Generating p: .++ (distance 66) Generating q: ..............................++ (distance 498) @@ -4324,24 +4327,33 @@ Your identification has been saved in /h これでパスワードの代わり RSA 認証を使ってリモートマシンに接続できるようになったはずです。 + The オプションは、 + SSH プロトコルバージョン 1 で用いられる RSA 鍵を生成します。 + SSH プロトコルバージョン 2 で用いられる RSA 鍵を生成するには、 + を実行してください。 + &man.ssh-keygen.1; でパスフレーズを使っている場合は、 ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります。 - 同じ目的で、ssh-keygen -d - (FreeBSD &os.current; では - ssh-keygen -t dsa) - コマンドを使って SSH v2 DSA 鍵を生成することもできます。 - これは、SSH v2 セッション専用の DSA 公開/秘密鍵を生成します。 + 同じ目的で、ssh-keygen -t dsa + コマンドを使って SSH プロトコルバージョン 2 の + DSA 鍵を生成することもできます。 + これは、SSH プロトコルバージョン 2 セッション専用の DSA 公開/秘密鍵を生成します。 公開鍵は ~/.ssh/id_dsa.pub に保存され、秘密鍵は ~/.ssh/id_dsa に置かれます。 - DSA 公開鍵はリモートマシンの - ~/.ssh/authorized_keys2 + DSA 公開鍵についても同様にリモートマシンの + ~/.ssh/authorized_keys 内におきます。 &man.ssh-agent.1; と &man.ssh-add.1; は 複数のパスワード化された秘密鍵の管理に使われます。 + + システムにインストールされている + OpenSSH のバージョンによって、 + オプションやファイルに違いが出てくることがあります。 + &man.ssh-keygen.1; を参照して、問題が起こることを避けてください。 @@ -4351,10 +4363,10 @@ Your identification has been saved in /h トンネリング - OpenSSH は暗号化されたセッションの中に他のプロトコルを + OpenSSH は暗号化されたセッションの中に他のプロトコルを カプセル化するトンネルを作ることができます。 - 以下のコマンドは &man.ssh.1; で telnet + 以下のコマンドは &man.ssh.1; で telnet 用のトンネルを作成します。 &prompt.user; ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com @@ -4369,7 +4381,7 @@ Your identification has been saved in /h ssh にプロトコルバージョン 2 - を使うことを指示します。(古い ssh + を使うことを指示します。(古い SSH サーバを使っているときには指定しないでください) @@ -4421,8 +4433,8 @@ Your identification has been saved in /h 5023 がリモートマシンの localhost のポート 23 に転送されるようになっています。 - 23 は telnet なのでこれは SSH - トンネルを通るセキュアな telnet セッションを作ります。 + 23telnet なのでこれは SSH + トンネルを通るセキュアな telnet セッションを作ります。 このようにして SMTP や POP3, FTP 等のセキュアではない TCP プロトコルをカプセル化することができます。