Skip site navigation (1)Skip section navigation (2)
Date:      Sun, 20 Nov 2016 14:00:59 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r49686 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201611201400.uAKE0xmr093079@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Sun Nov 20 14:00:59 2016
New Revision: 49686
URL: https://svnweb.freebsd.org/changeset/doc/49686

Log:
  - Merge the following from the English version:
  
  	r17645 -> r17714	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Sat Nov 19 15:37:03 2016	(r49685)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Sun Nov 20 14:00:59 2016	(r49686)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r17645
+     Original revision: r17714
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -1161,8 +1161,8 @@
       のパスワードです。ここではこれを
       <quote>Unix パスワード</quote> と呼ぶことにします。二つ目は、S/Key
       の <command>key</command> プログラム、または
-      OPIE の <command>opiekey</command> プログラムによって生成され、
-      <command>keyinit</command> または <command>opiepasswd</command>
+      OPIE の &man.opiekey.1; プログラムによって生成され、
+      <command>keyinit</command> または &man.opiepasswd.1;
       プログラムとログインプロンプトが受け付けるパスワードです。
       ここではこれを <quote>ワンタイムパスワード</quote>
       と呼ぶことにします。三つ目のパスワードは、
@@ -1180,9 +1180,10 @@
 
     <para>秘密のパスフレーズは、Unix
       パスワードと何の関連性もありません。
-      両者を同一に設定することは可能ですが、お奨めしません。Unix
-      パスワードは長さが 8 文字に制限されています (訳注: FreeBSD で
-      DES を導入していない場合はもっと長いパスワードも認識されます)。
+      両者を同一に設定することは可能ですが、お奨めしません。古い Unix
+      パスワードは長さが 8 文字に制限されていました
+      <footnote><para>&os; では、標準のログインパスワードは、128
+      文字までとなります。</para></footnote>。
       これに対し、S/Key や OPIE
       では秘密のパスフレーズを好きなだけ長くすることができます
       (訳注: 実装上、<command>key</command> コマンドなどの
@@ -1641,9 +1642,10 @@ permit port ttyd0</programlisting>
       <para>Kerberos は選択が任意な FreeBSD のコンポーネントです。
 	もっとも簡単なインストール方法は、FreeBSD
 	のインストール時に <application>sysinstall</application>
-	で 'krb4' または 'krb5' 配布物を選択することです。
-	そうすると、Kerberos の 'eBones' (KerberosIV) または
-	'Heimdal' (Kerberos5) 実装がインストールされます。
+	で <literal>krb4</literal> または <literal>krb5</literal>
+	配布物を選択することです。
+	そうすると、Kerberos の <quote>eBones</quote> (KerberosIV) または
+	<quote>Heimdal</quote> (Kerberos5) 実装がインストールされます。
 	これらの実装が入っているのは、
 	これがアメリカ合衆国およびカナダの外で開発されたものであるため、
 	アメリカ合衆国からの暗号ソフトウェアの輸出が制限されていた時代でも
@@ -1676,7 +1678,7 @@ README          krb.conf        krb.real
       <para>まず、<filename>krb.conf</filename> と
 	<filename>krb.realms</filename>を編集してKerberosの 管理領域
 	(realm) を定義してください。
-	ここでは管理領域が <filename>EXAMPLE.COM</filename>
+	ここでは管理領域が <literal>EXAMPLE.COM</literal>
 	で、サーバ名が <systemitem class="fqdomainname">grunt.example.com</systemitem>
 	であるとします。
 	<filename>krb.conf</filename>
@@ -1709,7 +1711,7 @@ ARC.NASA.GOV trident.arc.nasa.gov</scree
 	これらの単語について詳しく知りたい場合には Kerberos
 	のマニュアルページをご覧ください。</para>
 
-      <para>ここで、<filename>EXAMPLE.COM</filename> という管理領域に
+      <para>ここで、<literal>EXAMPLE.COM</literal> という管理領域に
 	<systemitem class="fqdomainname">grunt.example.com</systemitem>
 	およびその他の <systemitem class="fqdomainname">.example.com</systemitem>
 	ドメインのすべてのホストを追加しなければなりません。
@@ -1771,12 +1773,11 @@ Master key entered.  BEWARE!</screen>
 	システム名と同じ名前のインスタンスと組にして作成
 	されます。</para>
 
-      <para>これらの <command>kpasswd</command> と
-	<command>rcmd</command> というデーモンによって、他の
+      <para>これらの <application>>kpasswd</application> と
+	<application>rcmd</application> というデーモンによって、他の
 	システムからKerberosのパスワードを変更したり、
-	<command>rcp</command>や <command>rlogin</command>,
-	<command>rsh</command>といったコマンドを実行したりできるよ
-	うになります。</para>
+	&man.rcp.1; や &man.rlogin.1;,
+	&man.rsh.1; といったコマンドを実行したりできるようになります。</para>
 
       <para>それでは実際にこれらのエントリを追加しましょう。</para>
 
@@ -1856,8 +1857,7 @@ Generating 'grunt-new-srvtab'....</scree
 	ファイル名をすべ てのサーバが読めるような
 	<filename>srvtab</filename> という名前に変更しな
 	ければなりません。
-	<command>mv</command>コマンドを用いてシステムの場所に移動
-	してください。</para>
+	&man.mv.1; コマンドを用いてシステムの場所に移動してください。</para>
 
       <screen>&prompt.root; mv grunt-new-srvtab srvtab</screen>
 
@@ -1946,7 +1946,7 @@ Current Kerberos master key version is 1
 Master key entered.  BEWARE!</screen>
 
       <para>さあ、これで上で作成した <systemitem class="username">jane</systemitem>
-	というIDのチケットを
+	という ID のチケットを
 	<command>kinit</command>コマンドで得ることができます。</para>
 
       <screen>&prompt.user; <userinput>kinit jane</userinput>
@@ -1964,8 +1964,7 @@ Principal:      jane@EXAMPLE.COM
   Issued           Expires          Principal
 Apr 30 11:23:22  Apr 30 19:23:22  krbtgt.EXAMPLE.COM@EXAMPLE.COM</screen>
 
-      <para><command>passwd</command>
-	コマンドを用いてパスワードを変更して、
+      <para>&man.passwd.1; コマンドを用いてパスワードを変更して、
 	<application>kpasswd</application> デーモンが Kerberos
 	データベースに対して認証されるかどうかチェックして
 	ください。</para>
@@ -1984,10 +1983,10 @@ Password changed.</screen>
 
       <para>Kerberos は <systemitem class="username">root</systemitem> 権限が必要な
 	<emphasis>各</emphasis> ユーザに対し、
-	<command>su</command> コマンドのパスワードをユーザ毎に
+	&man.su.1; のパスワードをユーザ毎に
 	<emphasis>別のもの</emphasis> として持つことを可能にします。
-	<systemitem class="username">root</systemitem> に <command>su</command>
-	できる権利を与えられた id を追加します。これは、
+	<systemitem class="username">root</systemitem> に &man.su.1;
+	できる権利を与えられた ID を追加します。これは、
 	principal に付いている <systemitem class="username">root</systemitem>
 	というインスタンスに よって制御されています。
 	<command>kdb_edit</command>を用いて
@@ -2038,7 +2037,7 @@ Kerberos Initialization for "jane.root"
       <screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
 jane.root@EXAMPLE.COM</screen>
 
-      <para><command>su</command> してみましょう。</para>
+      <para>&man.su.1; してみましょう。</para>
 
       <screen>&prompt.user; <userinput>su</userinput>
 <prompt>Password: </prompt></screen>
@@ -2068,7 +2067,7 @@ May  2 20:43:12  May  3 04:43:12  krbtgt
 	<filename>.klogin</filename> ファイルにあれば、
 	<literal>&lt;username&gt;</literal> が
 	<systemitem class="username">root</systemitem> に
-	<command>su</command> できます。</para>
+	&man.su.1; できます。</para>
 
       <screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
 jane.root@EXAMPLE.COM</screen>
@@ -2083,10 +2082,10 @@ jack@EXAMPLE.COM</screen>
 
       <para><systemitem class="username">jane</systemitem> または <systemitem class="username">jack</systemitem>
 	という名前で (前述の<command>kinit</command> によって)
-	認証されている <filename>EXAMPLE.COM</filename>
-	という管理領域のユーザ なら誰でも<command>rlogin</command> や
-	<command>rsh</command>, <command>rcp</command>等によってこ
-	のシステム (<systemitem>grunt</systemitem>)
+	認証されている <literal>EXAMPLE.COM</literal>
+	という管理領域のユーザ なら誰でも &man.rlogin.1; や
+	&man.rsh.1;, &man.rcp.1; 等によってこのシステム
+	(<systemitem>grunt</systemitem>)
 	の<systemitem class="username">jane</systemitem>のアカウントまたはファ
 	イルにアクセスできます。</para>
 
@@ -2103,11 +2102,13 @@ Copyright (c) 1980, 1983, 1986, 1988, 19
 
 FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
 
-      <para>次の例では、Jack が同じマシンの Jane
-	のアカウントに login します。<systemitem class="username">jane</systemitem> は
+      <para>次の例では、<systemitem class="username">jack</systemitem>
+	が同じマシンの <systemitem class="username">jane</systemitem>
+	のアカウントに login します
+	(<systemitem class="username">jane</systemitem> は
 	<filename>.klogin</filename> ファイルを前述のように設定しており、
 	Kerberos では <emphasis>jack</emphasis> という principal
-	をインスタンスなしで設定してあります。</para>
+	をインスタンスなしで設定してあります)。</para>
 
       <screen>&prompt.user; <userinput>kinit</userinput>
 &prompt.user; <userinput>rlogin grunt -l jane</userinput>



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201611201400.uAKE0xmr093079>