Skip site navigation (1)Skip section navigation (2)
Date:      Mon, 28 Aug 2017 08:31:59 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r50757 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201708280831.v7S8Vxof034076@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Mon Aug 28 08:31:59 2017
New Revision: 50757
URL: https://svnweb.freebsd.org/changeset/doc/50757

Log:
  - Merge the following from the English version:
  
  	r23130 -> r23603	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Mon Aug 28 06:31:11 2017	(r50756)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Mon Aug 28 08:31:59 2017	(r50757)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r23130
+     Original revision: r23603
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -900,10 +900,10 @@
 	を用いることを強く推奨します。これができないなら、
 	<option>-a</option> オプションを使って下さい。</para>
 
-      <para><application>tcpwrapper</application> の逆 identd などの接
+      <para><application>TCP Wrapper</application> の逆 identd などの接
 	続返し (connect-back) を行うサービスについては十分注意を払うよ
 	うにするべきです。これらは直接攻撃を受ける可能性があります。こ
-	ういう事情があるので、<application>tcpwrapper</application> の
+	ういう事情があるので、<application>TCP wrapper</application> の
 	逆 ident 機能を使おうとは思わないのが一般的です。</para>
 
       <para>境界ルータのところでファイアウォールを設けて、外部からのア
@@ -1663,8 +1663,9 @@ permit port ttyd0</programlisting>
 
     <para><acronym>TCP</acronym> Wrappers 機能の追加は、
       ファイアウォールのより良い置き換えと考えるべきではありません。
-      システムを守るためのレイヤを追加するためには、
-      ファイアウォールおよび他のセキュリティ設定と組み合わせて使うべきです。</para>
+      <acronym>TCP</acronym> Wrappers は、
+      ファイアウォールおよび他のセキュリティ設定と組み合わせて使うことができ、
+      システムを守るための追加のレイヤとして上手く機能します。</para>
 
     <para>この設定は <command>inetd</command> の設定の拡張なので、
       <link linkend="network-inetd">inetd の設定</link>
@@ -2530,7 +2531,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09
       <title>Heimdal <acronym>KDC</acronym> の設定</title>
       <indexterm>
 	<primary>Kerberos5</primary>
-	<secondary>鍵配布センターの設定</secondary>
+	<secondary>鍵配布センター</secondary>
       </indexterm>
 
       <para>鍵配布センター (<acronym>KDC</acronym>) は、
@@ -3313,7 +3314,7 @@ jdoe@example.org</screen>
       <para>多くの場合、Ports Collection は、
 	make の WITH_OPENSSL_BASE 変数が明示的に
 	<quote>yes</quote> に設定されていないと、
-	<filename role="package">security/openssl</filename>
+	<filename role="package">security/openssl</filename> port
 	の構築を試みます。</para>
     </note>
 
@@ -3321,7 +3322,7 @@ jdoe@example.org</screen>
      のバージョンは、Secure Sockets Layer v2/v3 (SSLv2/SSLv3) や
       Transport Layer Security v1 (TLSv1)
       ネットワークセキュリティプロトコルに対応しており、
-      アプリケーションで利用するための多目的な暗号化ライブラリとして使うことができます。</para>
+      多目的な暗号化ライブラリとして使うことができます。</para>
 
     <note>
       <para><application>OpenSSL</application> は、
@@ -3332,17 +3333,17 @@ jdoe@example.org</screen>
 	MAKE_IDEA 変数を設定してください。</para>
     </note>
 
-    <para>おそらく最も一般的な <application>OpenSSL</application>
+    <para>最も一般的な <application>OpenSSL</application>
       の利用方法のひとつは、
       ソフトウェアアプリケーションが使えるように証明書を提供することです。
       これらの証明書により、
       会社または個人の公開鍵が、
       改ざんやなりすましが行われていないことを確認できます。
-      もし問題となっている証明書が、認証局
+      もし問題となっている証明書が、<quote>認証局</quote>
       または <acronym>CA</acronym> により検証されなければ、
       通常警告が表示されます。
-      認証局は、VeriSign のような会社で、
-      個人または会社の公開鍵の検証を行えるように、
+      認証局は、<link xlink:href="http://www.verisign.com">VeriSign</link>;
+      のような会社で、個人または会社の公開鍵の検証を行えるように、
       証明書に署名を行います。
       証明書を作成するには費用がかかり、
       証明書の使用は必ずしも必要条件ではありません。
@@ -3402,10 +3403,15 @@ An optional company name []:<userinput><replaceable>An
 
       <para><acronym>CA</acronym> の署名が必要ない場合には、
 	自己署名証明書を作成できます。
-	最初に <acronym>CA</acronym> の鍵を生成してください。</para>
+	最初に <acronym>RSA</acronym> の鍵を生成してください。</para>
 
+      <screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out
+<filename>myRSA.key</filename> 1024</userinput></screen>
+	
+	<para>次に、<acronym>CA</acronym> 鍵を生成してください。</para>
+
       <screen>&prompt.root; <userinput>openssl gendsa -des3 -out \
-<filename>myca.key</filename> 1024</userinput></screen>
+<filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen>
 
       <para>この鍵を使って証明書を作成してください。</para>
 
@@ -4567,9 +4573,8 @@ user@example.com's password: <userinput>*******</useri
 	に保存されます。</para>
 
       <para>デフォルトでは、<application>OpenSSH</application>
-	サーバは SSH v1 と SSH v2
-	両方の接続を受け付けるように設定されています。
-	クライアントはそのどちらかを選択できます。
+	サーバは SSH v2	のみの接続を受け付けるように設定されています。
+	クライアントはバージョン 1 および 2 のどちらかを選択できます。
 	バージョン 2 は、旧バージョンよりも堅固で安全です。</para>
 
       <para>&man.ssh.1; コマンドに、プロトコル v1 と v2



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201708280831.v7S8Vxof034076>