From owner-svn-doc-all@freebsd.org Sun Mar 26 01:12:54 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id CAA1ED12154; Sun, 26 Mar 2017 01:12:54 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 8B7901BB6; Sun, 26 Mar 2017 01:12:54 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v2Q1CrFE089071; Sun, 26 Mar 2017 01:12:53 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v2Q1CrcO089070; Sun, 26 Mar 2017 01:12:53 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201703260112.v2Q1CrcO089070@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Sun, 26 Mar 2017 01:12:53 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50086 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 26 Mar 2017 01:12:54 -0000 Author: ryusuke Date: Sun Mar 26 01:12:53 2017 New Revision: 50086 URL: https://svnweb.freebsd.org/changeset/doc/50086 Log: - Merge the following from the English version: r22219 -> r22608 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Sat Mar 25 13:57:59 2017 (r50085) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Sun Mar 26 01:12:53 2017 (r50086) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r22219 + Original revision: r22608 $FreeBSD$ --> @@ -415,6 +415,12 @@ 何もしないよりは良いのですが、 必ずしも最も安全な選択肢とは限りません。 + + スタッフのアカウント、また究極には root アカウントの安全性 を高める間接的な方法は、別のログインアクセスの方法を用いてスタッ @@ -1616,7 +1622,7 @@ permit port ttyd0 - + TCP Wrappers @@ -1663,6 +1669,13 @@ permit port ttyd0 inetd の設定 章をすでに読んでいることを想定しています。 + + &man.inetd.8; により起動されるプログラムは、正確には、 + デーモン ではありませんが、 + 伝統的にデーモンと呼ばれています。 + この章でも、このように呼ぶこととします。 + + 初期設定 @@ -1694,7 +1707,7 @@ permit port ttyd0 基本的な設定を理解した後で議論されるべきです。 基本的な設定は、通常 - daemon : host option(s) : action + daemon : address : action という形式です。ここで、 daemon は、 inetd が起動するデーモンの名前です。 @@ -3488,7 +3501,7 @@ jdoe@example.org 現在、IPFW に関係するカーネルコンフィグレーションオプションは - 5 つあります。 + 4 つあります。 options IPFIREWALL @@ -3553,19 +3566,6 @@ jdoe@example.org - - - options PFIL_HOOKS - - - &os; 5.3-RELEASE 以降のバージョンでは、 - パケットフィルタのためにコールアウトのフックを追加するため、 - このオプションが必要となります。 - これらのバージョンの &os; では、 - このオプションが指定されていないと、 - IPFW は動作しないでしょう。 - - 以前のバージョンの FreeBSD は @@ -4417,7 +4417,8 @@ An optional company name []:< 証明書 new.crt です。 これらのファイルを、(好ましくは /etc 以下で) - root のみが読むことのできるディレクトリに置く必要があります。 + root + のみが読むことのできるディレクトリに置く必要があります。 chmod ユーティリティを使って許可属性を 0600 に設定してください。 @@ -4479,7 +4480,7 @@ Connected to example.com ESMTP Sendmail 8.12.10/8.12.10; Tue, 31 Aug 2004 03:41:22 -0400 (EDT) ehlo example.com -250-pittgoth.com Hello example.com [192.0.34.166], pleased to meet you +250-example.com Hello example.com [192.0.34.166], pleased to meet you 250-ENHANCEDSTATUSCODES 250-PIPELINING 250-8BITMIME @@ -4632,17 +4633,15 @@ options IPSEC_DEBUG #debug for IP sec VPN の構成についての標準はありません。 VPN は、数多くの技術と共に実装することが可能です。 その各技術には、それ自身の長所と短所があります。 - この文書では、多くのシナリオについて示し、 - 各シナリオに対して、VPN を実装する戦略について説明します。 + この章では、シナリオを示し、 + そのシナリオに対して、VPN を実装する戦略について説明します。 - シナリオ #1: - インターネットに接続している 2 つのネットワークが + <title>シナリオ: インターネットに接続している 2 つのネットワークが 1 つのネットワークとして振る舞う - これは、私が最初に VPN を調べ始める原因となったシナリオです。 - 前提は以下の通りです。 + 前提は以下の通りです。